JP2005521142A - Certification information storage device and certification information storage method - Google Patents

Certification information storage device and certification information storage method Download PDF

Info

Publication number
JP2005521142A
JP2005521142A JP2003577495A JP2003577495A JP2005521142A JP 2005521142 A JP2005521142 A JP 2005521142A JP 2003577495 A JP2003577495 A JP 2003577495A JP 2003577495 A JP2003577495 A JP 2003577495A JP 2005521142 A JP2005521142 A JP 2005521142A
Authority
JP
Japan
Prior art keywords
digital certificate
information
storage device
data storage
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2003577495A
Other languages
Japanese (ja)
Inventor
ニール ピー. アダムス,
ハーバート エー. リトル,
マイケル ジー. カークアップ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of JP2005521142A publication Critical patent/JP2005521142A/en
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Abstract

A system and method of storing in a computer device digital certificate data from a digital certificate are provided. When a digital certificate is received at the computer device, it is determined whether the digital certificate data in the digital certificate is stored in a first memory store in the computer device. The digital certificate data is stored in the first memory store upon determining that the digital certificate data is not stored in the first memory store.

Description

本出願は、全般的には機密保護電子メッセージ通信に関し、特に、電子メッセージ中に含まれる暗号情報をコンピュータ機器のメモリに格納することに関するものである。   This application relates generally to secure electronic message communications, and more particularly to storing cryptographic information contained in an electronic message in a memory of a computer device.

背景
本出願は、その開示内容全体を本願明細書に引用したものとする、2002年3月20日に出願された米国仮特許出願番号60/365、516の利益を請求するものである。
BACKGROUND This application claims the benefit of US Provisional Patent Application No. 60 / 365,516, filed Mar. 20, 2002, the entire disclosure of which is incorporated herein by reference.

最新技術の説明
コンピュータ機器上で作動するeメール・ソフトウエア・アプリケーションのような、よく知られている機密保護メッセージ通信クライアントは、機密保護メッセージ通信情報を格納するため、他の情報と別のデータ記憶装置又はデータ記憶領域を維持している。このような機密保護メッセージ通信情報には、デジタル証明書、公開鍵及び同類のものが含まれる。他の情報には、アドレス帳のような接触先情報、備忘メモ及び約束の日程表のようなスケジュール情報や同類のものが含まれる。デジタル証明書には、他の種類の格納情報と関連する情報が含まれる。例えば、デジタル証明書には、通常、エンティティの公開鍵、及び、一つ以上のデジタル署名とともに、その公開鍵につながる身元情報が含まれている。メッセージ通信クライアントがデジタル証明書をシステムにロードして使用する際に、そのクライアントがアクセスできるアドレス記憶装置にエンティティへの接触先情報が既に格納されていない場合には、ユーザは、そのデジタル証明書中に識別されたエンティティとの接触先情報を、メッセージ通信クライアントに格納されたアドレス帳又は類似の接触先リストに手動で追加するか、あるいは、エンティティにメッセージを送信するたびに、そのエンティティのアドレスを手で入力しなければならない。
2. Description of the State of the Art Well-known secure messaging clients, such as email software applications running on computer equipment, store data separate from other information to store secure messaging information. A storage device or data storage area is maintained. Such secure message communication information includes digital certificates, public keys and the like. Other information includes contact information such as an address book, schedule information such as memorandums and appointment schedules, and the like. The digital certificate includes information related to other types of stored information. For example, a digital certificate typically includes an entity's public key and one or more digital signatures as well as identity information linked to that public key. When a messaging client loads and uses a digital certificate into the system and the contact information for the entity is not already stored in an address storage device that the client can access, the user Every time you add contact information with an entity identified in it to an address book or similar contact list stored in a messaging client, or send a message to an entity, that entity's address Must be entered by hand.

要約
デジタル証明書からデジタル証明情報を抽出し、抽出したデジタル証明情報がメッセージ通信クライアントの記憶装置に格納されているかどうかを判定し、抽出したデジタル証明情報が記憶装置に格納されていない場合には、該抽出デジタル証明情報をその記憶装置に格納するというステップを含む本発明の特徴にしたがって、メッセージ通信クライアントが受信したデジタル証明書からのデジタル証明情報を格納する方法。
Extract digital certificate information from the summary digital certificate, determine whether the extracted digital certificate information is stored in the storage device of the message communication client, and if the extracted digital certificate information is not stored in the storage device A method for storing digital certificate information from a digital certificate received by a messaging client in accordance with a feature of the present invention, comprising the step of storing the extracted digital certificate information in its storage device.

デジタル証明書を受信するように構成されたデジタル証明書ローダ・モジュールと、デジタル証明書ローダ・モジュールがデジタル証明書を受信した後、デジタル証明書からデジタル証明情報を抽出し、抽出したデジタル証明情報が第一データ記憶装置の中のエントリに格納されているかどうかを判定し、該抽出デジタル証明情報が第一データ記憶装置の中のエントリに格納されていない場合には、その抽出デジタル証明情報を第一データ記憶装置の中のエントリに格納するように構成されたデジタル証明情報インジェクタ・モジュールとを含む本発明の他の特徴にしたがって、メッセージ通信クライアントにデジタル証明情報を格納するためのシステム。   A digital certificate loader module configured to receive a digital certificate, and after the digital certificate loader module receives the digital certificate, extracts the digital certificate information from the digital certificate and extracts the extracted digital certificate information Is stored in the entry in the first data storage device, and if the extracted digital certificate information is not stored in the entry in the first data storage device, the extracted digital certificate information is A system for storing digital certificate information in a messaging client in accordance with another aspect of the present invention including a digital certificate information injector module configured to store in an entry in a first data storage device.

本発明のさらなる特徴にしたがって、移動通信機器中に格納されたデジタル証明データを管理する方法であって、移動通信機器に伝送されてきたデジタル証明データを受信し、その伝送デジタル証明データを、移動通信機器中のメモリストアに格納されているデジタル証明データと対比し、メモリストアに格納されていない伝送デジタル証明データについては、メモリストアを更新してこれを格納するというステップを含む方法。   According to a further feature of the present invention, there is provided a method for managing digital certificate data stored in a mobile communication device, wherein the digital certificate data transmitted to the mobile communication device is received and the transmitted digital certificate data is transferred to the mobile communication device. A method comprising the steps of updating and storing the memory store for transmitted digital certificate data not stored in the memory store as compared to the digital certificate data stored in the memory store in the communication device.

詳細な説明
機密保護メッセージには、データの守秘、データの完全性及びユーザ認証のうちの一つ以上を確実にするため、デジタル署名がされ、暗号化され、あるいは別な方法で処理されたメッセージが含まれる。例えば、機密保護メッセージが、送り手により署名された、暗号化された、暗号化され次に署名された、あるいは、署名され次に暗号化されたメッセージの形をとることがある。これらの処理は、セキュア・マルチパーパス・インターネットメール・エクステンション(S/MIME)規格のようなよく知られた規格にしたがって実行することができる。
DETAILED DESCRIPTION Security messages are messages that are digitally signed, encrypted, or otherwise processed to ensure one or more of data confidentiality, data integrity, and user authentication. Is included. For example, a secure message may take the form of a message signed by the sender, encrypted, encrypted and then signed, or signed and then encrypted. These processes can be performed according to well-known standards such as the secure multi-purpose Internet mail extension (S / MIME) standard.

図1は、メッセージ通信システムの構成図である。メッセージ通信システムには多くの様々な方式があり、図1に示したシステムは、この文書で開示するシステムと方法を使用することのできる多くの方式の一つである。   FIG. 1 is a configuration diagram of a message communication system. There are many different types of message communication systems, and the system shown in FIG. 1 is one of many ways in which the systems and methods disclosed in this document can be used.

システム10は、広域通信網(WAN)12を含み、これにはコンピュータ装置14、無線ネットワーク・ゲートウェイ16、及び企業の構内通信網(LAN)18が接続されている。また、無線ネットワーク・ゲートウェイ16は、無線通信ネットワーク20にも接続されており、この中で、無線移動通信機器(以降、主として移動機器という)が動作するように構成されている。   The system 10 includes a wide area network (WAN) 12 to which a computer device 14, a wireless network gateway 16 and a corporate local area network (LAN) 18 are connected. The wireless network gateway 16 is also connected to the wireless communication network 20 and is configured such that a wireless mobile communication device (hereinafter, mainly referred to as a mobile device) operates.

コンピュータ装置14は、WAN12に接続するよう構成されたデスクトップ又はラップトップのパソコンを表している。このWAN12は、私的ネットワークであってもインターネットのようなもっと大きい公にアクセス可能なネットワークであってもよい。コンピュータ装置14のようなパソコンは、通常、インターネット・サービス・プロバイダ(ISP)、アプリケーション・サービス・プロバイダ(ASP)や類似業者を通してインターネットにアクセスする。   Computer device 14 represents a desktop or laptop personal computer configured to connect to WAN 12. This WAN 12 may be a private network or a larger publicly accessible network such as the Internet. A personal computer, such as computer device 14, typically accesses the Internet through an Internet service provider (ISP), application service provider (ASP), or similar.

企業LAN18は、ネットワーク基盤のメッセージ通信クライアントの一例である。図のように、企業LAN18は、通常、保安ファイアウォール24の後ろ側に配置される。企業LAN30の中に、ファイアウォール24内にあるコンピュータのため運用されるメッセージ・サーバ26があり、LAN18内部でのメッセージ交換、及びWAN20経由で様々な外部のメッセージ通信クライアントとのメッセージ交換の双方のための企業の主要インタフェースとして機能している。メッセージ・サーバ26として最も一般的な二つサーバは、マイクロソフト(登録商標)・エックスチェンジとロータス・ドミノ(登録商標)サーバ製品である。これらのサーバは、多くの場合、メールのルートを決めて配信するインターネットのルータとつないで使用される。メッセージ・サーバ26を、単なるメッセージの送信及び受信を超えて機能拡張し、日程表、やることリスト、課題リスト、eメール及び文書作成のようなデータのため、あらかじめ定めたデータベース・フォーマットを持つダイナミック・データベース格納エンジンのような機能を備えることができる。   The corporate LAN 18 is an example of a network-based message communication client. As shown in the figure, the corporate LAN 18 is usually arranged behind the security firewall 24. In the corporate LAN 30, there is a message server 26 operated for computers in the firewall 24, both for exchanging messages within the LAN 18 and for exchanging messages with various external messaging clients via the WAN 20. It functions as the main interface for companies. The two most common servers for the message server 26 are the Microsoft® Exchange and Lotus Domino® server products. These servers are often used in conjunction with Internet routers that route and deliver mail. Dynamically with a predefined database format for data such as schedules, to-do lists, assignment lists, emails and document creation, extending the message server 26 beyond just sending and receiving messages A function like a database storage engine can be provided.

メッセージ・サーバ26は、LAN18内の一つ以上のコンピュータ装置28にメッセージ通信能力を提供する。一般的なLANには、コンピュータ装置28として一般化して示したような複数のコンピュータ装置が含まれ、そのそれぞれが、メッセージ通信機能のため、ほとんどの場合マイクロソフト・アウトルック(登録商標)のようなのソフトウエア・アプリケーションとしてメッセージ通信クライアントを実行する。ネットワーク18では、メッセージ・サーバ26がメッセージを受信し、受信したメッセージの中で宛先指定されたユーザ・アカウントのため適切なメールボックスに配信し、一つ以上のコンピュータ装置28のうちの一つのコンピュータを通してユーザがそれにアクセスする。LAN18中のメッセージ通信クライアントは、コンピュータ装置28上で動作するが、電子メッセージ通信能力を備えた携帯機器や他の装置や機器とともに動作するよく知られたメッセージ通信クライアントもある。メッセージ・サーバ26と同様に、メッセージ通信クライアントもメッセージ通信以外の機能を保有することができる。   Message server 26 provides message communication capability to one or more computer devices 28 in LAN 18. A general LAN includes a plurality of computer devices as generalized as computer devices 28, each of which has a message communication function, and in most cases software such as Microsoft Outlook (registered trademark). A message communication client is executed as a wear application. In the network 18, the message server 26 receives the message, delivers it to the appropriate mailbox for the user account addressed in the received message, and one computer of one or more computer devices 28. The user accesses it through. The message communication client in the LAN 18 runs on the computer device 28, but there are also well-known message communication clients that work with portable devices and other devices and devices with electronic message communication capabilities. Similar to the message server 26, the message communication client can have functions other than the message communication.

無線ネットワーク・ゲートウェイ16は、無線ネットワーク20にインタフェースを提供し、これを通して移動機器22とメッセージの交換をすることができる。無線ネットワーク・ゲートウェイ16は、移動機器22へのアドレス指定、無線送信のためのメッセージのコード化又は他の方法による変換、及び、他の必要ないっさいのインタフェース機能といった機能を実施する。無線ネットワーク・ゲートウェイ16を、複数の無線ネットワーク20とつなげて動作するように構成している場合には、無線ネットワーク・ゲートウェイ16は、所定のユーザの所在を確認できる可能性の最も高いネットワークを判断し、ユーザが国や各ネットワーク間を移動するのを追跡することもできる。   The wireless network gateway 16 provides an interface to the wireless network 20 through which messages can be exchanged with the mobile device 22. The wireless network gateway 16 performs functions such as addressing to the mobile device 22, encoding or otherwise converting messages for wireless transmission, and other unnecessary interface functions. When the wireless network gateway 16 is configured to operate by being connected to a plurality of wireless networks 20, the wireless network gateway 16 determines the network most likely to be able to confirm the location of a predetermined user. It is also possible to track the movement of users between countries and networks.

WAN12とのアクセスを保持するいっさいのコンピュータ装置は、無線ネットワーク・ゲートウェイ16を通して、移動機器22とメッセージを交換できる。他の方法として、無線バーチャル・プライベート・ネットワーク(VPN)ルータのような私的無線ネットワーク・ゲートウェイを実行して、20のような無線ネットワークに私的なインタフェースを提供することもできる。例えば、LAN18中で実行される無線VPNは、無線ネットワーク20を通して、LAN18から一つ以上の移動機器への私的インタフェースを提供する。   Any computer device that maintains access to the WAN 12 can exchange messages with the mobile device 22 through the wireless network gateway 16. Alternatively, a private wireless network gateway such as a wireless virtual private network (VPN) router can be implemented to provide a private interface to a wireless network such as 20. For example, a wireless VPN running in the LAN 18 provides a private interface through the wireless network 20 from the LAN 18 to one or more mobile devices.

このような、無線ネットワーク・ゲートウェイ16及び/又は無線ネットワーク20を経由する無線機器への私的インタフェースは、メッセージ・サーバ26とともに動作するメッセージ転送又は出力先変更システムを備えることによって、LAN18外部のエンティティに効果的に拡大適用することができる。この種のシステムにおいては、メッセージ・サーバ26が受信して、移動機器22を保持するユーザに転送する着信メッセージは、例えば、無線VPNルータ、ゲートウェイ16又は他のインタフェースのいずれかの無線ネットワーク・インタフェースを通して、無線ネットワーク20と移動機器22を保有するユーザに向け出力先変更される。メッセージ・サーバ26上で動作する模範的な出力先変更システムは、この文書にその全体を開示して参考提示する合衆国特許番号6,219,694、題名「ホスト装置から共有電子アドレスを保持する移動データ通信機器へ情報をプッシュするためのシステムと方法」に発表された種類のものであろう。   Such a private interface to a wireless device via the wireless network gateway 16 and / or the wireless network 20 includes an entity external to the LAN 18 by providing a message forwarding or redirecting system that operates with the message server 26. Can be effectively expanded to. In this type of system, incoming messages received by the message server 26 and forwarded to the user holding the mobile device 22 are, for example, a wireless network interface, such as a wireless VPN router, gateway 16 or other interface. Through, the output destination is changed for the user who owns the wireless network 20 and the mobile device 22. An exemplary output redirection system running on message server 26 is disclosed in U.S. Pat. No. 6,219,694, entitled “Mobile to Hold Shared Electronic Address from Host Device,” which is hereby incorporated by reference in its entirety. It will be of the kind announced in “Systems and Methods for Pushing Information to Data Communication Devices”.

20のような無線ネットワークでは、通常、無線ネットワーク20内の基地局と移動機器の間のRF送信を通してメッセージがやりとりされる。近代的無線ネットワークは一般的に数千の加入者にサービス提供しており、それぞれの加入者が移動機器を保有している。無線ネットワーク20は、データ中心の無線ネットワーク、音声中心の無線ネットワーク又は/及び同一の実地基地局で音声及びデータ通信の双方に対応できるデュアル・モード・ネットワークのような様々な多くの無線ネットワークの一つであってよい。デュアル・モード・ネットワークには、これらに限定はされないが、最近開発されたコード・ディビジョン・マルチプル・アクセス(CDMA)ネットワーク、グループ・スペシアル・モービル又はグローバル・システム・フォア・モービル・コミュニケーション(GSM)、及びジェネラル・パケット・ラジオ・サービス(GPRS)、ならびに、エンハンスド・データ・レーツ・フォア・グローバル・エボリューション(EDGE)及びユニバーサル・モービル・テレコミュニケーションズ・システムズ(UMTS)のような将来の第三世代(3G)ネットワークが含まれる。GRPSは、GSM無線ネットワークへのデータ・オーバーレイであり、欧州のほとんど全ての国で運用されている。これら例示した無線ネットワークに加えて、他の無線ネットワークを使用することもできる。   In a wireless network such as 20, messages are typically exchanged through RF transmissions between base stations in the wireless network 20 and mobile devices. Modern wireless networks typically serve thousands of subscribers, each having a mobile device. The wireless network 20 is one of many different wireless networks, such as a data-centric wireless network, a voice-centric wireless network, and / or a dual mode network capable of supporting both voice and data communications at the same physical base station. May be one. Dual mode networks include, but are not limited to, recently developed code division multiple access (CDMA) networks, group-special mobile or global system for mobile communications (GSM), And General Packet Radio Service (GPRS) and future third generations (3G) such as Enhanced Data Rates for Global Evolution (EDGE) and Universal Mobile Telecommunications Systems (UMTS) ) Network included. GRPS is a data overlay to the GSM wireless network and operates in almost every country in Europe. In addition to these illustrated wireless networks, other wireless networks can be used.

データ中心のネットワークの他の例として、これに限定はされないが、モビテックス(登録商標)ラジオ・ネットワーク(「モビテックス」)及びデータタック(登録商標)ラジオ・ネットワーク(「データタック」)がある。旧来の音声中心のデータ・ネットワークの例としては、CDMA、GSMのようなパーソナル・コミュニケーション・システムズ(PCS)、及びタイム・ディビジョン・マルチプル・アクセス(TDMA)がある。   Other examples of data-centric networks include, but are not limited to, Mobitex® radio network (“Mobitex”) and Datatack® radio network (“DataTack”). Examples of traditional voice-centric data networks include CDMA, Personal Communications Systems (PCS) such as GSM, and Time Division Multiple Access (TDMA).

移動機器22は、データ通信機器、音声通信機器、又は、音声、データ及び他の種類の通信能力を持つ多重モード機器のいずれであってもよい。典型的な移動機器22についての更なる詳細は、図8と関連させて後記する。   The mobile device 22 may be a data communication device, a voice communication device, or a multimode device having voice, data, and other types of communication capabilities. Further details regarding a typical mobile device 22 are described below in connection with FIG.

おそらく、今日使われている最も一般的な種類のメッセージ通信はeメールである。標準的なeメール・システムでは、eメールの送り手が、おそらくメッセージ・サーバ及び/又はサービス・プロバイダの装置を通してeメールメッセージを送信し、一般的にはインターネットを通して一人又は複数のメッセージ受け手に送られる。eメールメッセージは、通常は暗号化されずに送信され、eメール・メッセージのフォーマットを定義するために、旧来のシンプル・メール・トランスファー・プロトコル(SMTP)、RFC822ヘッダ及びMIMEの本体部分が使用される。前に簡単に記述したように、宛先指定されたメッセージ受け手に送られるメッセージを、移動機器に出力先変更することができる。無線連結では、物理的に有線接続と同じような方法で機密保護はできないので、無線ネットワークを通して伝送するメッセージはしばしば暗号化される。メッセージの送り手と各受け手の間で機密保護伝送メカニズムを併用すれば、全体的なメッセージの機密保護はさらに向上する。   Probably the most common type of message communication used today is email. In a standard e-mail system, an e-mail sender sends an e-mail message, possibly through a message server and / or service provider device, typically to one or more message recipients over the Internet. It is done. Email messages are usually sent unencrypted, and traditional Simple Mail Transfer Protocol (SMTP), RFC822 headers and MIME body parts are used to define the format of the email message. The As described briefly above, the message sent to the addressed message recipient can be redirected to the mobile device. Because wireless concatenation cannot be secured in the same way as a physical wired connection, messages transmitted over a wireless network are often encrypted. The combined use of a secure transmission mechanism between the message sender and each recipient further improves overall message security.

近年、eメールメッセージのようなメッセージの内容と完全性の双方を保護するための機密保護メッセージ通信技法が発展してきた。S/MIME及びプレティ・グッド・プライバシー(登録商標)(PGP(登録商標))は、データ内容を保護するための暗号化及びメッセージの完全性を保護するための署名を提供し、受け手による送り手認証を提供する二つの公開された機密保護eメールメッセージ通信プロトコルである。   In recent years, secure message communication techniques have been developed to protect both the content and integrity of messages such as email messages. S / MIME and Pretty Good Privacy (R) (PGP (R)) provide encryption to protect data content and signatures to protect message integrity, and send by sender Two published secure email message communication protocols that provide authentication.

図2は、メッセージ通信システムと機密保護eメール交換を図示した構成図である。図2中のメッセージ通信システムは、eメール送り手30と移動機器22で動作している二つのメッセージ通信クライアントの間でのeメール交換の事例に関与するコンポーネントを図示したものである。全体的なメッセージ通信システムの中に、及び送り手から受け手の移動機器22にメッセージを送る経路に関与する、他に多くのコンポーネントが存在するが、図面の混雑を避けるために図2には示していない。また、図2には機密保護メッセージの一例として、暗号化され署名されたメッセージが示されている。本文書で開示するシステムと方法は、他の種類の機密保護メッセージを送信、受信することのできるメッセージ通信クライアントにも同様に応用できる。送り手システムのユーザが、例えば、デフォルト構成設定するか、又はメッセージ毎にいずれかを選定することによって、メッセージ通信クライアントを、機密保護あるいは非機密保護メッセージのどちらかを送信するように構成することができる。   FIG. 2 is a block diagram illustrating a message communication system and secure email exchange. The message communication system in FIG. 2 illustrates the components involved in the case of an email exchange between an email sender 30 and two messaging clients operating on a mobile device 22. There are many other components involved in the overall message communication system and in the path of sending messages from the sender to the recipient mobile device 22, but are shown in FIG. 2 to avoid congestion of the drawing. Not. FIG. 2 shows an encrypted and signed message as an example of the security message. The systems and methods disclosed in this document are equally applicable to messaging clients that can send and receive other types of security messages. The sender system user configures the messaging client to send either secure or non-secure messages, for example by default configuration or choosing one for each message Can do.

図2のシステムには、WAN32にアクセスするように構成されたeメール送り手30が含まれる。無線ゲートウェイ34は、移動機器22がその中で動作するよう適合された無線ネットワーク36へのインタフェースを提供する。   The system of FIG. 2 includes an email sender 30 configured to access the WAN 32. Wireless gateway 34 provides an interface to wireless network 36 in which mobile device 22 is adapted to operate.

eメール送り手30は、例えば、図1中の装置14のようなパソコンでもよく、28のようなネットワークに接続されたコンピュータでもよい。また、このeメール送り手がeメールメッセージを作成し送信することのできる移動機器であってもよい。WAN32、無線ゲートウェイ34、無線ネットワーク36及び移動機器22は、図1中に同様に標示されたコンポーネントと実質的には同一である。   The email sender 30 may be a personal computer such as the device 14 in FIG. 1 or a computer connected to a network such as 28, for example. It may also be a mobile device that allows this email sender to create and send an email message. WAN 32, wireless gateway 34, wireless network 36, and mobile device 22 are substantially the same as the components similarly labeled in FIG.

S/MIME及びPGPのような機密保護メッセージ通信仕組みにしたがって、メッセージ40は、eメール送り手30が選択した一回ごとのセッション鍵を使って暗号化される。このセッション鍵はメッセージ本体をを暗号化するのに使用され、その後、メッセージを送る各宛先のメッセージ受け手の公開鍵を使ってそれ自体が暗号化される。このような方法で暗号化されたメッセージ40には、暗号化されたメッセージ本体44と暗号化されたセッション鍵46が含まれる。この種類の暗号化仕組みにおいては、eメール送り手30のようなメッセージの送り手は、暗号化したメッセージを送信する各エンティティの公開鍵へのアクセスを保持していなければならない。   In accordance with a secure message communication scheme such as S / MIME and PGP, message 40 is encrypted using a single session key selected by email sender 30. This session key is used to encrypt the message body, which is then itself encrypted using the public key of the message recipient at each destination sending the message. The message 40 encrypted by such a method includes an encrypted message body 44 and an encrypted session key 46. In this type of encryption scheme, a message sender, such as email sender 30, must have access to the public key of each entity that sends the encrypted message.

30のような機密保護eメールメッセージの送り手は、通常、メッセージのダイジェストを作成し、送り手の秘密鍵を使用してそのダイジェストに署名することによって、メッセージに署名する。ダイジェストは、例えば、メッセージに、検査合計、巡回冗長検査(CRC)、メッセージ・ダイジェスト・アルゴリズム(MD5)のようなダイジェスト・アルゴリズム、セキュア・ハッシング・アルゴリズム(SHA−1)のようなハッシュ・アルゴリズム、又は、好ましくは、他の不可逆な処置を実行することによって作成することができる。図2に示した例では、暗号化されたメッセージ本体44及び暗号化されたセッション鍵の双方がダイジェストの作成に使用されている。次に、送り手30が送り手の秘密鍵を使ってこのダイジェストに署名する。この署名秘密鍵は、例えば、ダイジェストに暗号化や他の変換処置を施して、ダイジェスト署名を作成するために使用される。次に、ダイジェスト及びダイジェスト署名を含むデジタル署名が、42に示すように、発信メッセージに添付される。送り手のデジタル証明書には、送り手の公開鍵、及び、一つ以上のデジタル署名とともに、その公開鍵につながる身元情報が含まれており、場合によっては、送り手のデジタル証明書及び任意の連鎖デジタル証明書に関連するいっさいの連鎖デジタル証明書及び認証廃棄リスト(CRL)を機密保護メッセージ40に添付することもできる。   A sender of a secure email message, such as 30, typically signs a message by creating a digest of the message and signing the digest using the sender's private key. The digest may be, for example, a message, a checksum, a cyclic redundancy check (CRC), a digest algorithm such as a message digest algorithm (MD5), a hash algorithm such as a secure hashing algorithm (SHA-1), Or, preferably, it can be created by performing other irreversible actions. In the example shown in FIG. 2, both the encrypted message body 44 and the encrypted session key are used to create a digest. The sender 30 then signs this digest using the sender's private key. This signature private key is used, for example, to create a digest signature by performing encryption or other conversion processing on the digest. Next, a digital signature including the digest and digest signature is attached to the outgoing message as shown at 42. The sender's digital certificate includes the sender's public key and one or more digital signatures, as well as identity information that leads to that public key. Any chained digital certificate and certificate revocation list (CRL) associated with the chained digital certificate can also be attached to the secure message 40.

S/MIMEでは、通常、デジタル署名、ならびに、もし含まれる場合にはいっさいのデジタル証明書及びCRLを、図2に示すようにメッセージの冒頭に配置する。他の機密保護メッセージ通信仕組みに従ったメッセージは、図示した順と違う順序でメッセージコンポーネントを配置することがあり、また、追加及び/又は異なるコンポーネントが含まれることもある。例えば、機密保護メッセージ40には、少なくとも宛先及び、おそらくは、署名されることはあるが一般的にはほとんどが暗号化されていない他のヘッダ情報が含まれている。   In S / MIME, digital signatures and any digital certificates and CRLs, if included, are usually placed at the beginning of the message as shown in FIG. Messages according to other secure message communication schemes may arrange message components in an order different from the order shown, and may include additional and / or different components. For example, security message 40 includes at least the destination and possibly other header information that may be signed but generally is mostly unencrypted.

送り手30から機密保護eメールメッセージを送信する場合、それはWAN32を通して無線ゲートウェイ34に送られる。前記したように、eメール送り手30は、メッセージ40を直接無線ゲートウェイ34に送信することもでき、その代わりに、メッセージ40を移動機器22に結合しているコンピュータ装置に転送し、そこで無線ゲートウェイ34を通して出力先を移動機器22に変更することもできる。代わりの方法として、無線VPNルータ経由で無線ネットワーク36を通して、メッセージを移動機器22に送信又は出力先変更することができる。   When sending a secure email message from the sender 30, it is sent through the WAN 32 to the wireless gateway 34. As described above, the email sender 30 can also send the message 40 directly to the wireless gateway 34, and instead forward the message 40 to a computer device coupled to the mobile device 22, where the wireless gateway The output destination can be changed to the mobile device 22 through 34. As an alternative, a message can be sent or redirected to the mobile device 22 through the wireless network 36 via a wireless VPN router.

このような署名されたメッセージの受け手、図2に示す事例では移動機器22、は、デジタル署名42を検証することができる。デジタル署名42を検証するために、移動機器のユーザは、メッセージの送り手が使用した署名作成アルゴリズムに対応するデジタル署名確認アルゴリズム及び送り手の公開鍵を使用するが、送り手のアルゴリズムを、メッセージのヘッダの中又はデジタル署名42の中に記入しておくことができる。機密保護メッセージに送り手のデジタル証明書が含まれている場合には、送り手の公開鍵をそのデジタル証明書から抽出することができる。その代わりに、送り手の公開鍵を、例えば、その公開鍵が送り手の以前のメッセージから抽出され、受け手のローカル記憶装置中の鍵記憶領域に格納されている場合、又は、送り手の以前のデジタル証明書がローカル記憶装置に格納されている場合にはそのローカル記憶装置から、あるいは、公開鍵・サーバ(PKS)から読み出すことができる。PKSは、通常、認証局(CA)とつながれたサーバで、CAからは公開鍵を含むエンティティのデジタル証明書を入手できる。PKSは、図1のLAN18のような企業LAN内に所在することもあり、又はWAN、インターネット、あるいは、メッセージの受け手がそれを通してPKSとの交信を確立できる他のネットワークやシステムのどこかに所在することもある。   The recipient of such a signed message, the mobile device 22 in the case shown in FIG. 2, can verify the digital signature 42. To verify the digital signature 42, the user of the mobile device uses a digital signature verification algorithm and the sender's public key corresponding to the signature creation algorithm used by the sender of the message. Or in the digital signature 42. If the sender's digital certificate is included in the security message, the sender's public key can be extracted from the digital certificate. Instead, the sender's public key, for example if the public key is extracted from the sender's previous message and stored in a key storage area in the recipient's local storage, or before the sender Can be read from the local storage device or from the public key / server (PKS). A PKS is usually a server connected to a certificate authority (CA), from which a digital certificate of an entity including a public key can be obtained. The PKS may be located in a corporate LAN, such as LAN 18 in FIG. 1, or somewhere in the WAN, the Internet, or other network or system through which message recipients can establish communication with the PKS. Sometimes.

デジタル署名アルゴリズム及びダイジェスト・アルゴリズムは公に知られているが、送り手は、自分自身の秘密鍵を使用して元のメッセージに署名する。したがって、元のメッセージを変更したエンティティは、送り手の公開鍵で検証できるデジタル署名を作成することができない。送り手が署名した後で、送信されたメッセージがアタッカーに変更された場合、送り手の公開鍵に基づくデジタル署名検証はできなくなる。これらの数学的操作は、誰もが機密保護メッセージ内容を見ることを防げるものでなく、送り手の署名がされているのでそのメッセージが改ざんされていないこと、及びそのメッセージがメッセージの「From」欄に示された人により署名されたものであることを確実にするものである。   The digital signature algorithm and digest algorithm are publicly known, but the sender signs the original message using his own private key. Thus, the entity that modified the original message cannot create a digital signature that can be verified with the sender's public key. If the sent message is changed to an attacker after the sender has signed, digital signature verification based on the sender's public key is not possible. These mathematical operations do not prevent anyone from viewing the contents of the secure message, the message is not tampered with because the sender's signature is signed, and the message is “from” the message. Ensure that it is signed by the person indicated in the column.

デジタル署名42が検証された場合、また時としては、デジタル署名検証が機能しない場合であっても、表示や次の処理を行う前に、暗号化されたメッセージ本体の解読が行われる。メッセージの受け手は、自己の秘密鍵を使って、暗号化されたセッション鍵46を解読し、その解読されたセッション鍵46を使って、暗号化されたメッセージ本体44を解読し、これにより元のメッセージを再生する。一般的には、解読にあたって、パスワードやパスフレーズの入力のようなユーザ側の処置が必要である。通常、暗号化メッセージは、暗号化された書式のままで受け手メッセージ通信クライアントに格納されることになる。そのメッセージを表示又は別の処理をするたびに、まずそれを解読する。当業者は、一つのエンティティが、署名用秘密/公開鍵ペア及び暗号化用秘密/公開鍵ペアのような複数の関連暗号化鍵のペアを保持することがあるのをよく理解していよう。そこで、移動機器22は、暗号化されたメッセージ本体44を解読するために一つの秘密鍵を使用し、発信する機密保護メッセージにデジタル署名するためにこれと異なる秘密鍵を使用することができる。   Even when the digital signature 42 is verified, and sometimes even when the digital signature verification does not work, the encrypted message body is decrypted before display or subsequent processing. The message recipient uses his private key to decrypt the encrypted session key 46, and uses the decrypted session key 46 to decrypt the encrypted message body 44, thereby Play the message. In general, a user side treatment such as inputting a password or a passphrase is necessary for decoding. Normally, the encrypted message is stored in the receiver message communication client in an encrypted format. Each time the message is displayed or otherwise processed, it is first decrypted. Those skilled in the art will appreciate that an entity may hold multiple associated encryption key pairs, such as a signing private / public key pair and an encryption private / public key pair. Thus, the mobile device 22 can use one private key to decrypt the encrypted message body 44 and use a different private key to digitally sign outgoing security messages.

複数の受け手に宛てられた暗号化メッセージには、それぞれの受け手のためのセッション鍵の暗号バージョンが含まれ、各受け手の公開鍵を使用して暗号化されている。各受け手は同じデジタル署名検証作業を実行するが、自分自身の秘密鍵を使用して、各々異なる暗号化セッション鍵の一つを解読する。   The encrypted message addressed to a plurality of recipients includes an encrypted version of the session key for each recipient and is encrypted using each recipient's public key. Each recipient performs the same digital signature verification task but uses his own private key to decrypt one of the different encrypted session keys.

したがって、機密保護メッセージ通信システムにおいては、送り手メッセージ通信クライアントは、暗号メッセージを送信するいっさいの受け手の公開鍵へのアクセスを保持していなければならない。受け手メッセージ通信クライアントは、署名されたメッセージ中のデジタル署名を検証するために送り手の公開鍵を入手しなければならないが、メッセージ通信クライアントは、様々なメカニズムを通してこれを入手することができる。   Thus, in a secure messaging system, the sender messaging client must have access to the public key of any recipient that sends the encrypted message. The recipient messaging client must obtain the sender's public key to verify the digital signature in the signed message, but the messaging client can obtain it through various mechanisms.

公開鍵は、普通、デジタル証明書に含まれている。前記のように、一般的には、どのような特定のエンティティについてのデジタル証明書にも、そのエンティティの公開鍵及びそのデジタル署名用の公開鍵につながる身元情報が含まれている。現在、例えばS/MIMEで一般的に使用されるX509型のデジタル証明書を含め、いくつかの種類のデジタル証明書が普及している。PGPでは、やや異なったフォーマットのデジタル証明書が使われる。専用規格に従ったデジタル証明書のような、他のデジタル証明書を使うこともできる。   The public key is usually included in the digital certificate. As described above, in general, a digital certificate for any particular entity includes identity information that leads to the public key of the entity and the public key for the digital signature. Currently, several types of digital certificates are in widespread use, including, for example, X509 type digital certificates that are commonly used in S / MIME. PGP uses digital certificates in a slightly different format. You can also use other digital certificates, such as digital certificates that follow a dedicated standard.

デジタル証明書中のデジタル署名は、そのデジタル証明書の発行者によって作成され、前記のように、メッセージの受け手はしっかりと確認できる。デジタル証明書には、失効期日又は有効期間を含めることができ、これにより、メッセージ通信クライアントはデジタル証明書が期限切れかどうかを判定する。デジタル証明書の有効性の検証には、デジタル証明書連鎖を通して認証経路を追跡することが含まれることもあり、これには、ユーザのデジタル証明書及びそのユーザのデジタル証明書が真正であることを検証するための他のデジタル証明書が含まれる。また、デジタル証明書をCRLと照合して、そのデジタル証明書が無効になっていないことを確実にすることもできる。   The digital signature in the digital certificate is created by the issuer of the digital certificate, and as described above, the recipient of the message can securely confirm. The digital certificate can include an expiration date or validity period so that the messaging client determines whether the digital certificate has expired. Verification of the validity of a digital certificate may include tracking the authentication path through the digital certificate chain, which means that the user's digital certificate and the user's digital certificate are authentic. Other digital certificates for verifying are included. The digital certificate can also be checked against the CRL to ensure that the digital certificate has not been revoked.

特定のエンティティについてのデジタル証明書中のデジタル署名が有効であれば、そのデジタル証明書は期限切れでなく、取り消しもされておらず、該デジタル証明書又は連鎖デジタル証明書の発行者を信用することができ、そのデジタル証明書中の公開鍵が、そのデジタル証明書が発行されたエンティティ(デジタル証明書の対象体ともいう)の公開鍵と判断される。   If the digital signature in a digital certificate for a particular entity is valid, the digital certificate has not expired, has not been revoked, and trusts the issuer of the digital certificate or chained digital certificate The public key in the digital certificate is determined as the public key of the entity (also referred to as the subject of the digital certificate) that issued the digital certificate.

メッセージ通信クライアントはいくつかの発行元からデジタル証明書を入手できる。受信したメッセージにデジタル証明書が添付されている場合、そのデジタル証明書をメッセージから抽出し、受け手メッセージ通信クライアントのメモリストアに格納することができる。他の方法として、LAN、インターネット又は要求者が交信を確立している他のネットワーク上のPKSにデジタル証明書を要求してダウンロードすることができる。また、メッセージ通信クライアントが、PKS以外の発行元からデジタル証明書をロードすることも考えられる。例えば、最近の多くの移動機器はパソコンと接続できるように構成されている。移動機器をパソコンと接続して、シリアルポートやUSBポートのような物理的接続を経由してデジタル証明書をダウンロードすることにより、無線によるデジタル証明書の伝送を減らすことができる。暗号化メッセージを送信することをユーザが予期している各エンティティのデジタル証明書をロードするためこのような物理的接続を使用するならば、これらのどのエンティティに暗号化メッセージを送信する時にも、デジタル証明書をダウンロードする必要はなくなる。ユーザは、同様にして、そこから署名メッセージを受信することが予期されるいっさいのエンティティのデジタル証明書をロードしておき、たとえそれらのエンティティの一つが、デジタル証明書を署名メッセージに添付していなくても、その署名を検証することができる。   Messaging clients can obtain digital certificates from several publishers. If a digital certificate is attached to the received message, the digital certificate can be extracted from the message and stored in the memory store of the recipient message communication client. Alternatively, a digital certificate can be requested and downloaded from a PKS on the LAN, the Internet, or other network with which the requester has established communication. It is also conceivable that the message communication client loads a digital certificate from an issuer other than PKS. For example, many recent mobile devices are configured to be connected to a personal computer. By connecting a mobile device to a personal computer and downloading a digital certificate via a physical connection such as a serial port or a USB port, wireless digital certificate transmission can be reduced. If you use such a physical connection to load the digital certificate of each entity that the user expects to send an encrypted message, when sending the encrypted message to any of these entities, There is no need to download a digital certificate. Similarly, the user has loaded the digital certificate of any entity that is expected to receive a signature message from it, and one of those entities has attached the digital certificate to the signature message. Even without it, the signature can be verified.

デジタル証明書が格納されており、メッセージ通信クライアントがそれにアクセスできる場合には、よく知られたメッセージ通信クライアントは、各デジタル証明書の対象エンティティとの接触先情報が格納されていなければ、その対象エンティティとの接触先情報を手動で入力するよう要求する。複数のデジタル証明書を一つの移動機器にダウンロードする場合、個々のデジタル証明書に関連する接触先情報を手動入力することがわずらわしいことがある。また、デジタル証明書の失効期日又は有効期間のようなデジタル証明書の他の情報もメッセージ通信クライアントの作業のために重要であり、その手動入力が厄介なことがある。   If a digital certificate is stored and the messaging client has access to it, a well-known messaging client must be able to contact that subject if it does not store contact information with each digital certificate's target entity. Request to manually enter the contact information with the entity. When downloading a plurality of digital certificates to one mobile device, it may be troublesome to manually input contact information related to each digital certificate. Also, other information on the digital certificate, such as the expiration date or validity period of the digital certificate, is important for the messaging client's work and can be cumbersome to enter manually.

一つの実施例では、個々のデジタル証明書が移動機器22上にロードされた際に、デジタル証明情報を抽出して、移動機器22上のアドレス帳又は類似の接触先情報記憶領域、場合によってはその他のデータ記憶領域に格納する。   In one embodiment, when individual digital certificates are loaded onto the mobile device 22, the digital certificate information is extracted and an address book or similar contact information storage area on the mobile device 22, possibly. Store in other data storage area.

図3はデジタル証明情報記憶領域を備えた移動機器22の構成図である。典型的な移動機器22の更なる詳細を、図8と関連して記述する。   FIG. 3 is a configuration diagram of the mobile device 22 having a digital certificate information storage area. Further details of an exemplary mobile device 22 are described in connection with FIG.

図3に示すように、デジタル証明情報を記憶システムを組み込んだ移動機器22は、メモリ52、デジタル証明書ローダ60、接触先情報インジェクタ62、キーボード及びユーザ・インタフェース(UI)64、無線トランシーバ66、及び整理ある又は汎用シリアルバス(USB)ポート68で構成されている。メモリ52には、好ましくは、デジタル証明書記憶領域54、接触先情報を格納するアドレス帳56、他のデジタル証明情報を格納するための抽出デジタル証明情報記憶領域57、及びアプリケーション・データ記憶領域58として、図3に示す複数の異なる記憶領域又はデータ記憶装置が含まれている。この他のデータもメモリ52に格納することができる。   As shown in FIG. 3, a mobile device 22 incorporating a digital certificate information storage system includes a memory 52, a digital certificate loader 60, a contact information injector 62, a keyboard and user interface (UI) 64, a wireless transceiver 66, And an organized or universal serial bus (USB) port 68. The memory 52 preferably has a digital certificate storage area 54, an address book 56 for storing contact information, an extracted digital certificate information storage area 57 for storing other digital certificate information, and an application data storage area 58. As shown in FIG. 3, a plurality of different storage areas or data storage devices are included. Other data can also be stored in the memory 52.

メモリ52は、機器の他のコンポーネントがデータを書き込めるRAM又はフラッシュメモリのような書込み可能記憶装置である。デジタル証明書記憶領域54は、デジタル証明書を機器22に格納するための専用記憶領域である。デジタル証明書は、受信したままのフォーマット、あるいは、それに代えて、記憶領域54に書き込む前に、構文解析、又は他の方法で保存フォーマットに変換してから、記憶領域54に格納してもよい。アドレス帳56は、移動機器22のユーザが、メッセージを交換することのあるエンティティについての接触先情報を格納する接触先情報記憶領域である。このアドレス帳には、移動機器22を使用してメッセージ通信をするために用いられる情報に加えて、あるいはそれに代えて、実際の住所、メールアドレス及び他の接触先情報をも格納できる。抽出デジタル証明情報記憶領域57は、特定のデジタル証明情報をより簡単、迅速に処理し、移動機器の他の装置や機器上にインストールされたソフトウエア・アプリケーションが、デジタル証明情報をより簡単、迅速に使用することができるようにするため、デジタル証明書記憶領域に記憶されたデジタル証明書からの各種情報を格納するように構成されている。例えば、失効期日又は有効期間をデジタル証明書から抽出して、移動機器22のユーザが約束や備忘メモを作成するのに使い、これにより、格納されているデジタル証明書がいつ期限が切れるか、無効となるかの情報をユーザに提示することができよう。アプリケーション・データ記憶領域58は、移動機器22上のソフトウエア・アプリケーションに関連するデータ格納するもので、メモリ52に格納できる各種情報の一つの説明事例を表している。また、図3に示した機器のシステムに加えて他のシステムがメモリ52を使うこともできる。   Memory 52 is a writable storage device such as RAM or flash memory into which other components of the device can write data. The digital certificate storage area 54 is a dedicated storage area for storing the digital certificate in the device 22. The digital certificate may be stored in the storage area 54 after it has been received, or alternatively, it may be parsed or otherwise converted to a storage format before being written to the storage area 54. . The address book 56 is a contact information storage area for storing contact information regarding entities with which the user of the mobile device 22 may exchange messages. This address book can store an actual address, an e-mail address, and other contact information in addition to or instead of information used for message communication using the mobile device 22. Extracted digital certificate information storage area 57 processes specific digital certificate information more easily and quickly, and software applications installed on other devices and devices of mobile devices can more easily and quickly process digital certificate information. In order to be able to use it, various information from the digital certificate stored in the digital certificate storage area is stored. For example, the expiration date or validity period can be extracted from the digital certificate and used by the user of the mobile device 22 to create an appointment or reminder so that when the stored digital certificate expires, It will be possible to present to the user information regarding invalidation. The application data storage area 58 stores data related to the software application on the mobile device 22, and represents one explanation example of various types of information that can be stored in the memory 52. Further, in addition to the device system shown in FIG. 3, another system can use the memory 52.

デジタル証明書ローダ60は、一般的にはソフトウエア・モジュールやアプリケーションとして実行されるもので、デジタル証明書の移動機器22上へのロードを管理する。前記したように、移動機器は様々な発行元からデジタル証明書を入手することができる。したがって、デジタル証明書ローダ60を無線トランシーバ66及びシリアル及びUSBポート68のような通信モジュールとつなぎ、これらを通してデジタル証明書を要求し、受信することができよう。例えば、デジタル証明書記憶領域54にそのデジタル証明書が格納されていないエンティティから機密保護メッセージを受信又はこれに送信する場合、移動機器22は、無線トランシーバ66を通してPKSにデジタル証明書を要求することができ、また、無線トランシーバ66を通して、要求に応じてデジタル証明書発行元からデジタル証明書を受信することができる。また、シリアル又はUSBポート68を同じ様に装備されたパソコンにつなげて使用し、デジタル証明書を移動機器22上にダウンロードすることもできる。   The digital certificate loader 60 is generally executed as a software module or application, and manages loading of the digital certificate onto the mobile device 22. As described above, mobile devices can obtain digital certificates from various issuers. Thus, the digital certificate loader 60 could be coupled to the wireless transceiver 66 and communication modules such as serial and USB ports 68 to request and receive digital certificates through them. For example, when receiving or sending a security message from an entity whose digital certificate is not stored in the digital certificate storage area 54, the mobile device 22 requests a digital certificate from the PKS through the wireless transceiver 66. And can receive a digital certificate from the digital certificate issuer upon request through the wireless transceiver 66. In addition, a digital certificate can be downloaded onto the mobile device 22 by using a serial or USB port 68 connected to a personal computer equipped in the same manner.

デジタル証明情報インジェクタ62が、デジタル証明書記憶領域54を監視して、好ましくは、新しいデジタル証明書がデジタル証明書記憶領域54に格納されるのを検出する。これに代えて、機器22上にデジタル証明書がロードされた時に、デジタル証明書ローダ60が、そのことをデジタル証明情報インジェクタに通知するように構成することができる。新しいデジタル証明書がデジタル証明書記憶領域54に格納されたと判定したならば、デジタル証明情報インジェクタ62はそのデジタル証明書から情報を抽出する。接触先情報が抽出された場合には、デジタル証明情報インジェクタ62は、抽出された接触先情報を使ってアドレス帳56に新しいエントリを設けるか、あるいは抽出された接触先情報をアドレス帳56の既存エントリに格納するかして、抽出した接触先情報をアドレス帳56に格納する。   A digital certificate information injector 62 monitors the digital certificate storage area 54 and preferably detects that a new digital certificate is stored in the digital certificate storage area 54. Alternatively, the digital certificate loader 60 can be configured to notify the digital certificate information injector when a digital certificate is loaded on the device 22. If it is determined that a new digital certificate has been stored in the digital certificate storage area 54, the digital certificate information injector 62 extracts information from the digital certificate. When the contact information is extracted, the digital certification information injector 62 uses the extracted contact information to provide a new entry in the address book 56, or the extracted contact information is stored in the address book 56. The extracted contact information is stored in the address book 56 instead of being stored in the entry.

新しいアドレス帳56にエントリを設ける前に、デジタル証明情報インジェクタ62が、アドレス帳56を確認して、好ましくは、その接触先情報又はそのどれかの部分がすでにアドレス帳56のエントリの一つに存在しているかどうかを判定する。例えば、デジタル証明書中の対象名称がeメールアドレスを使って表記されている場合、デジタル証明情報インジェクタ62が、アドレス帳56中のeメールアドレスを検索して、そのeメールアドレスがアドレス帳56中に見つからない場合にだけ新しいアドレス帳エントリを設けるようにすることができる。デジタル証明書対象体のエントリがアドレス帳56に存在する場合であって、デジタル証明情報インジェクタ62が抽出したデジタル証明書に追加の接触先情報が含まれていて、デジタル証明情報インジェクタ62がそれを抽出している場合には、デジタル証明情報インジェクタ62が、その既存の対象体エントリを確認して、好ましくは、該追加接触先情報もそのアドレス帳エントリに存在するかどうかを判定する。もし存在ない場合には、好ましくは、その追加接触先情報を既存のエントリに格納して、その既存エントリを更新する。このようにして、デジタル証明情報インジェクタ62は、抽出された情報を使ってアドレス帳56に新しいエントリを追加するか、あるいは抽出された情報を既存のエントリに格納するかして、アドレス帳56更新することができる。   Prior to making an entry in the new address book 56, the digital certificate information injector 62 checks the address book 56 and preferably the contact information or any portion thereof is already one of the entries in the address book 56. Determine if it exists. For example, when the target name in the digital certificate is expressed using an e-mail address, the digital certification information injector 62 searches for the e-mail address in the address book 56, and the e-mail address is the address book 56. A new address book entry can be provided only if it is not found in. When the entry of the digital certificate object exists in the address book 56, the digital certificate extracted by the digital certificate information injector 62 includes additional contact information, and the digital certificate information injector 62 If so, the digital certificate information injector 62 checks the existing object entry and preferably determines whether the additional contact information is also present in the address book entry. If not, preferably, the additional contact information is stored in the existing entry and the existing entry is updated. In this way, the digital certification information injector 62 updates the address book 56 by adding a new entry to the address book 56 using the extracted information or storing the extracted information in an existing entry. can do.

デジタル証明情報インジェクタ62は、同様にして、移動機器22にロードされたデジタル証明書から他の情報を抽出し、異なる記憶装置や記憶領域57に格納することができる。例えば、前に簡単に記述したように、デジタル証明書には、移動機器のユーザが約束や備忘メモを策定するために使うことのできる失効又は有効性情報を含めることができ、デジタル証明書が終了又は無効になるか、あるいはそうなりそうな時にユーザに警告することができる。この例では、デジタル証明情報インジェクタ62がデジタル証明書の対象体名称及び失効又は有効性情報を抽出し、好ましくは、抽出デジタル証明情報記憶領域57を確認して、その対象体のためのエントリがすでに存在するかどうかを判定する。存在しない場合には、抽出されたデジタル証明情報を使って、新しいエントリ、すなわち新しい備忘メモや約束欄を記憶領域57中に作成する。その対象体のエントリがすでに記憶領域57中に存在する場合には、その既存のエントリ中の失効又は有効性情報を確認して、それが抽出した情報と同一かどうかを判定することができる。同一でない場合には、好ましくは、デジタル証明情報インジェクタ62が抽出した情報によりその既存のエントリを更新する。これは、例えば、新しいデジタル証明書をロードして、まだ失効期日の来ていないデジタル証明書と置き換える場合に有用である。このようにして、前記のように、デジタル証明情報インジェクタ62は、抽出した情報を使って新しいエントリを追加するか、あるいは既存のエントリに抽出した情報を格納することにより、記憶領域57を更新することができる。   Similarly, the digital certificate information injector 62 can extract other information from the digital certificate loaded in the mobile device 22 and store it in a different storage device or storage area 57. For example, as briefly described above, a digital certificate can include revocation or validity information that can be used by a mobile device user to develop a promise or memorandum. The user can be alerted when it is terminated, invalidated, or likely. In this example, the digital certificate information injector 62 extracts the subject name and revocation or validity information of the digital certificate, and preferably checks the extracted digital certificate information storage area 57 to find an entry for that subject. Determine if it already exists. If it does not exist, a new entry, that is, a new memorandum or promise column is created in the storage area 57 using the extracted digital certificate information. If the entry for the object already exists in the storage area 57, the revocation or validity information in the existing entry can be checked to determine if it is identical to the extracted information. If they are not the same, the existing entry is preferably updated with the information extracted by the digital certificate information injector 62. This is useful, for example, when loading a new digital certificate and replacing it with a digital certificate that has not yet expired. Thus, as described above, the digital certificate information injector 62 updates the storage area 57 by adding a new entry using the extracted information or storing the extracted information in an existing entry. be able to.

同様にして、デジタル証明書中の他の情報を抽出して、移動機器22上のメモリ52に格納することができる。移動機器のユーザが、例えば、デジタル証明情報インジェクタ62に関連する設定を調整することによって、抽出して格納すべきデジタル証明情報の種類を構成できる。   Similarly, other information in the digital certificate can be extracted and stored in the memory 52 on the mobile device 22. The user of the mobile device can configure the type of digital certificate information to be extracted and stored, for example, by adjusting settings related to the digital certificate information injector 62.

別の実施例では、デジタル証明情報インジェクタ62が、デジタル証明書記憶領域54にアクセスしてデジタル証明情報を抽出する。格納されたデジタル証明書からデジタル証明情報を抽出するための個別の仕組みは、デジタル証明書をデジタル証明書記憶領域54に格納する際のフォーマットいかんによる。デジタル証明書が、受信したままのフォーマットでデジタル証明書記憶領域54に格納されている場合には、デジタル証明情報インジェクタ62は、デジタル証明書をデジタル証明書記憶領域から読み出し、そのデジタル証明情報が識別、抽出できるように、デジタル証明書を適切なフォーマットに構文解析、又は他の方法で変換する。デジタル証明書ローダ60が、受信したデジタル証明書を構文解析又は変換して、構文解析されたデータがデジタル証明書記憶領域54に格納されている場合には、デジタル証明情報インジェクタ62は、他のデータ記憶領域56、57中のエントリ欄への記入の必要に応じて、デジタル証明書記憶領域54の中の構文解析されたデータから関連する情報欄だけを読み取ることになる。後者の例において、デジタル証明書ローダ60は、デジタル証明書からのデジタル証明情報をデジタル証明情報インジェクタ62に手渡すことができ、そこで、デジタル証明情報インジェクタ62が、前記のように、そのデジタル証明情報をアドレス帳56や抽出デジタル証明情報記憶領域57に格納する。   In another embodiment, the digital certificate information injector 62 accesses the digital certificate storage area 54 to extract the digital certificate information. The individual mechanism for extracting the digital certificate information from the stored digital certificate depends on the format used when the digital certificate is stored in the digital certificate storage area 54. When the digital certificate is stored in the digital certificate storage area 54 in the format as received, the digital certificate information injector 62 reads the digital certificate from the digital certificate storage area, and the digital certificate information is stored in the digital certificate storage area 54. Parse or otherwise convert the digital certificate into an appropriate format so that it can be identified and extracted. When the digital certificate loader 60 parses or converts the received digital certificate and the parsed data is stored in the digital certificate storage area 54, the digital certificate information injector 62 Only the relevant information column is read from the parsed data in the digital certificate storage area 54 as required to fill in the entry fields in the data storage areas 56 and 57. In the latter example, the digital certificate loader 60 can hand the digital certificate information from the digital certificate to the digital certificate information injector 62, where the digital certificate information injector 62, as described above, has its digital certificate information. Are stored in the address book 56 and the extracted digital certificate information storage area 57.

図3に示すようなデジタル証明情報格納システムの構築では、好ましくは、キーボード/UI64のような入力手段を経由するアドレス帳や他の情報の入力を排除しないようにする。ユーザが、既存のアドレス帳エントリの情報への接触先情報の追加、又はその変更、あるいは、新しいアドレス帳エントリを手動で追加することを望む場合に、時折の必要に応じて、例えば、キーボード/UI64、あるいは他の入力機器が、手動による接触先情報の入力及び編集を提供する。   In the construction of the digital certificate information storage system as shown in FIG. 3, it is preferable not to exclude the input of address books and other information via the input means such as the keyboard / UI 64. If the user wants to add or change contact information to the information in an existing address book entry, or add a new address book entry manually, from time to time, for example, keyboard / A UI 64 or other input device provides manual input and editing of contact information.

図3には、単一のメモリ52を示してあるが、移動機器22には、いくつかの異なるメモリ・ユニットを含めることができ、記憶領域54,56,57,58を別々のメモリ・ユニットに構築することができる。しかしながら、複数のメモリ・システムにおけるデジタル証明情報保存システムの全体的動作は、実質的には前記と同様である。   Although a single memory 52 is shown in FIG. 3, the mobile device 22 can include a number of different memory units, and storage areas 54, 56, 57, 58 can be separated into separate memory units. Can be built. However, the overall operation of the digital certificate information storage system in a plurality of memory systems is substantially the same as described above.

この文書で開示するシステムと方法は、図3に示すメモリ配置を持つ移動機器のような構造に限定されるものでない。例えば、デジタル証明書から抽出された情報の格納のために、追加のデータ記憶装置を具備、構成することができる。抽出されたデジタル証明情報の記憶領域57は、接触先情報以外のデジタル証明情報のための記憶装置の一般的な例を意図したものである。同様に、もっと少ない個数のデータ記憶領域でデジタル証明情報の抽出と格納をすることができ、例えば、一種類だけのデジタル証明情報、接触先情報を自動的に格納することができる。   The system and method disclosed in this document is not limited to a structure such as a mobile device having the memory arrangement shown in FIG. For example, an additional data storage device can be provided and configured to store information extracted from the digital certificate. The extracted digital certification information storage area 57 is intended as a general example of a storage device for digital certification information other than contact information. Similarly, digital certificate information can be extracted and stored in a smaller number of data storage areas. For example, only one type of digital certificate information and contact information can be automatically stored.

図3では、デジタル証明書ローダ60とデジタル証明情報インジェクタ62は別のブロックとして図示されているが、デジタル証明書ローダ60とデジタル証明情報インジェクタ62を単一のソフトウエア・モジュールとしても、あるいは別々のソフトウエア・モジュールとしても実施できる。   In FIG. 3, the digital certificate loader 60 and the digital certificate information injector 62 are illustrated as separate blocks, but the digital certificate loader 60 and the digital certificate information injector 62 may be configured as a single software module or separately. It can also be implemented as a software module.

また、デジタル証明情報格納システムを、アプリケーション・データ記憶領域58の中に作成したり、これを更新したりすることもできる。デジタル証明書から抽出された失効又は有効性情報に基づいて、備忘メモや約束を作成し又は修正する上記の例では、一般的には、移動機器22上の、予定表や日程表ソフトウエア・アプリケーションがそのような備忘メモや約束を使用することになろう。   Also, the digital certificate information storage system can be created in the application data storage area 58 or updated. In the above example of creating or modifying a memorandum or appointment based on revocation or validity information extracted from a digital certificate, the schedule or schedule software on the mobile device 22 is generally The application will use such reminders and promises.

また、デジタル証明情報格納は、移動機器22以外の種類のシステムにも適用することができる。例えば、デスクトップやラップトップ・パソコンにおいては、移動機器22よりも、どちらかといえばデータ入力が容易であり、システムに格納された各デジタル証明書についてのデジタル証明情報の手動入力に要する時間と手間は少なくて済む。   Digital certificate information storage can also be applied to other types of systems than the mobile device 22. For example, in a desktop or laptop computer, it is easier to input data than the mobile device 22, and the time and effort required to manually input digital certificate information for each digital certificate stored in the system. Is less.

図4は、デジタル証明情報を格納する方法を図示した流れ図である。この方法は、ステップ70から始まるが、この時点は、デジタル証明書がデジタル証明書記憶領域に格納されたことが検出された時のような、デジタル証明書が機器上にロードされた時点である。ステップ72では、デジタル証明書からデジタル証明情報が抽出される。データ記憶領域中に重複したエントリを作成することを防止するために、好ましくは、ステップ74で、該デジタル証明情報、又はeメールアドレスやエンティティの名前のようなその一部情報が、すでにそのデータ記憶領域のエントリに存在していないかどうかを判定する。そのデジタル証明情報がすでに記憶領域に存在する場合には、好ましくは、その既存のエントリを点検して、そのエントリに何か追加すべきデジタル証明情報がないかどうかを判定する。前記したように、ステップ74では、データ記憶領域中のエントリを点検するためにデジタル証明書のエンティティの名前を使うことができ、ステップ75では、既存のエントリを点検して、失効期日や有効期間のような他の抽出情報がすでにその既存のエントリに格納されているかどうかを判定することができる。抽出された追加情報がその既存エントリに発見されない場合には、ステップ77において、その追加抽出情報を加えることによって既存のエントリが更新される。   FIG. 4 is a flow diagram illustrating a method for storing digital certificate information. The method begins at step 70, which is when the digital certificate is loaded on the device, such as when it is detected that the digital certificate is stored in the digital certificate storage area. . In step 72, digital certificate information is extracted from the digital certificate. In order to prevent creating duplicate entries in the data storage area, preferably in step 74 the digital certificate information, or some of its information, such as an email address or entity name, is already in the data It is determined whether or not the entry exists in the storage area. If the digital certificate information already exists in the storage area, preferably the existing entry is examined to determine if there is any digital certificate information to add to the entry. As described above, in step 74, the name of the digital certificate entity can be used to check the entry in the data storage area, and in step 75, the existing entry is checked to determine the expiration date or validity period. It can be determined whether other extracted information such as is already stored in the existing entry. If the extracted additional information is not found in the existing entry, in step 77, the existing entry is updated by adding the additional extracted information.

デジタル証明書から抽出された情報が接触先情報である場合には、ステップ79において、抽出された接触先情報を含めるかあるいはこれによる更新がされたアドレス帳のエントリに機密保護メッセージのフラグを設定することができる。このようなフラグは、該接触先に対応するデジタル証明書が格納されていることを示すものである。これにより、ユーザが接触先にメッセージを送信する時に、その接触先についてのデジタル証明書を受信してロードしているか、また、外部のデジタル証明書発行元からその接触先についてのデジタル証明書を事前に入手することなく、機密保護メッセージをその接触先に送信することができるかどうかを容易に判断することができる。このフラグ又は追加フラグ又は標識を使って、好ましくは、設定可能なデフォルト機密保護メッセージ通信モードにしたがって、機密メッセージを接触先に送信するようにすることもできる。他の方法として、機密保護メッセージ通信フラグを設定したメッセージを接触先に送信するときはいつでも、例えば、平文モード(機密保護なし)、又は、署名及び/又は暗号化機密保護モードのどれか一つを選択するように、ユーザが指示を受けるようにすることもできる。   If the information extracted from the digital certificate is contact information, a security message flag is set in the address book entry that includes the extracted contact information or is updated in step 79. can do. Such a flag indicates that a digital certificate corresponding to the contact destination is stored. As a result, when a user sends a message to a contact, a digital certificate for the contact is received and loaded, or a digital certificate for the contact is received from an external digital certificate issuer. It is possible to easily determine whether a security message can be sent to the contact without obtaining it in advance. This flag or additional flag or indicator can also be used to send a confidential message to the contact, preferably according to a configurable default secure message communication mode. Alternatively, whenever a message with the secure message communication flag set is sent to the contact, for example one of the plaintext mode (no security) or the signature and / or encrypted security mode The user may receive an instruction to select.

抽出したデジタル証明情報が、データ記憶装置のどの既存エントリにも発見されず、ステップ74での判定が否定となった場合には、ステップ78において、自動的に新しいエントリが作成され、ステップ80で、抽出された情報が新しいエントリの記入欄に格納される。そこで、ステップ82で、新しいアドレス帳のエントリに前記したような機密保護フラグが設定される。この新しいエントリを、データ記憶装置中の他のいっさいのエントリ、又は、場合によっては、他のデータ記憶装置の類似のエントリと同様に使用することができ、また、例えば、編集、削除、他のユーザへの転送、表示及び類似の処理をすることができる。アドレス帳の新エントリの場合には、その新しいエントリを、発信するメッセージのアドレス指定や受信したメッセージ中の送り手のアドレスをなじみのある名前と置き換えるために使うこともできる。   If the extracted digital certificate information is not found in any existing entry in the data storage device and the determination in step 74 is negative, a new entry is automatically created in step 78 and in step 80 The extracted information is stored in the entry field of the new entry. Therefore, in step 82, the security flag as described above is set in the new address book entry. This new entry can be used in the same way as any other entry in the data storage device or, in some cases, a similar entry in another data storage device, eg, editing, deleting, other Transfer, display and similar processing to the user can be performed. In the case of a new entry in the address book, the new entry can also be used to replace the addressing of outgoing messages and the sender's address in received messages with familiar names.

図5は、デジタル証明情報記憶システムの中に格納されたデジタル証明情報の対象となるメッセージを作成し送信する方法を図示した流れ図である。この方法は、ステップ90から始まり、ここでは始動機器22でメッセージが作成され、一人以上の受け手に宛てられる。ユーザは、例えば、手動でアドレス帳記憶領域56からeメールアドレスを選定するか、又は、以前に移動機器22が受信したメッセージに返信することによって、メッセージの宛先指定をすることができる。   FIG. 5 is a flow diagram illustrating a method for creating and transmitting a message that is the subject of digital certificate information stored in a digital certificate information storage system. The method begins at step 90 where a message is created at the starter 22 and addressed to one or more recipients. The user can specify a message destination, for example, by manually selecting an email address from the address book storage area 56 or replying to a message previously received by the mobile device 22.

ステップ92では、移動機器22が、メッセージを宛てる相手方エンティティについてのデジタル証明情報がデジタル証明書記憶領域54(又は抽出デジタル証明情報記憶領域57)に格納されているかどうかを判定する。この判定は、宛先となる受け手につながる機密保護メッセージ通信フラグを点検するか、あるいは、デジタル証明書記憶領域54(又は抽出デジタル証明情報記憶領域57)の中の受け手の電子アドレスを検索することによって行うことができる。デジタル証明情報が、デジタル証明書記憶領域54に格納されていない場合には、ステップ94に示すように、「証明書情報不在」オプションのリストが表示される。そこで、ユーザは、ステップ96に示すように、「証明書情報不在」オプションの一つを選定する。説明図のように、「証明書情報不在」オプションの表示と任意選定には、ステップ98に示すような宛先受け手のデジタル証明書を要求、ステップ100で示すようなメッセージの中止、又はステップ102で示すようなメッセージ送信のオプションが含まれている。   In step 92, the mobile device 22 determines whether the digital certificate information for the counterpart entity to which the message is addressed is stored in the digital certificate storage area 54 (or the extracted digital certificate information storage area 57). This determination can be made by checking the security message communication flag connected to the destination recipient or by searching for the recipient's electronic address in the digital certificate storage area 54 (or the extracted digital certificate information storage area 57). It can be carried out. If the digital certificate information is not stored in the digital certificate storage area 54, a list of “Certificate Information Absent” options are displayed, as shown in step 94. Therefore, the user selects one of the “Certificate Information Absent” options as shown in step 96. As shown in the explanatory diagram, for the display and optional selection of the “Certificate Information Absent” option, a digital certificate as shown in Step 98 is requested, the message is canceled as shown in Step 100, or in Step 102. Includes message sending options as shown.

ステップ98に示すような宛先受け手のデジタル証明書を要求するオプションが選定された場合には、メッセージは移動機器22中に格納され、移動機器22は、メッセージ宛先受け手のデジタル証明書のデジタル証明書発行元に要求を送信する。そのデジタル証明書を受信したならば、ユーザは、例えば、メッセージの暗号化や宛先受け手の公開鍵を使ったセッション鍵のようないくつかの機密保護処置の一つを選定することができる。   If the option to request a digital certificate for the destination recipient as shown in step 98 is selected, the message is stored in the mobile device 22 and the mobile device 22 receives the digital certificate for the digital certificate for the message destination recipient. Send a request to the publisher. Once the digital certificate is received, the user can select one of several security measures, such as a message key or a session key using the destination recipient's public key.

ステップ100に示すようなメッセージを廃棄するオプションが選定された場合には、メッセージ通信作業は中止され、作成されたメッセージは送信されない。   If the option to discard the message as shown in step 100 is selected, the message communication operation is stopped and the created message is not transmitted.

ステップ102に示すようなメッセージを送信するオプションが選定された場合には、メッセージは制限を受けずに送信される。当然、ユーザは、秘密鍵を使ってメッセージにディジタル署名をすることができ、さらに、ユーザのデジタル証明書を発信するメッセージに添付することができる。   If the option to send a message as shown in step 102 is selected, the message is sent without restriction. Of course, the user can digitally sign the message using the private key and can also attach the user's digital certificate to the outgoing message.

ステップ92において、移動機器22が、デジタル証明情報がデジタル証明書記憶領域54に格納されていると判定した場合には、移動機器22は、ステップ104において、そのデジタル証明書が有効なデジタル証明書かどうかを判定する。そのデジタル証明書が有効でない場合には、ステップ94が実行され、ユーザの決定により、引き続きステップ96、98、100、及び102が実行されることになる。     If the mobile device 22 determines in step 92 that the digital certificate information is stored in the digital certificate storage area 54, the mobile device 22 determines in step 104 that the digital certificate is a valid digital certificate. Determine if. If the digital certificate is not valid, step 94 is executed and steps 96, 98, 100, and 102 are subsequently executed as determined by the user.

移動機器22が、ステップ104において、該デジタル証明書が有効なデジタル証明書であると判定した場合には、移動機器は、ステップ106に示すように、デフォルト送信フラグが設定されているかどうかを判定する。   If the mobile device 22 determines in step 104 that the digital certificate is a valid digital certificate, the mobile device determines whether the default transmission flag is set as shown in step 106. To do.

デフォルト送信フラグが設定がされている場合には、ステップ102に示すように、メッセージは送信される。デフォルト送信フラグの設定は、ユーザが手動設定することができ、自動設定にすることもできる。デフォルト送信フラグの自動設定を、機密保護メッセージ通信フラグと関連付けることもできる。一つの実施例においては、機密保護メッセージ通信フラグが、デフォルト送信フラグの機能をも実行する。他の実施例においては、デフォルト送信フラグ及び機密保護メッセージ通信フラグは、別々に設定、又は前記のように設定できる別のフラグである。   If the default transmission flag is set, the message is transmitted as shown in step 102. The default transmission flag can be set manually by the user or automatically. The automatic setting of the default transmission flag can be associated with the security message communication flag. In one embodiment, the secure message communication flag also performs the function of a default transmission flag. In other embodiments, the default transmission flag and the secure message communication flag are different flags that can be set separately or set as described above.

デフォルト送信フラグによるメッセージの送信には、ユーザの秘密鍵によるメッセージへのディジタル署名、メッセージへのユーザのデジタル証明書の添付、又は、宛先受け手の公開鍵によるメッセージの暗号化のような他の処理の実行を含めることができる。   Sending a message with a default send flag includes a digital signature on the message with the user's private key, attaching the user's digital certificate to the message, or other processing such as encrypting the message with the recipient's public key Execution can be included.

移動機器22がデフォルト送信フラグが設定されていないと判定した場合には、ステップ108に示すように、「証明書情報」オプションのリストが表示される。そこで、ユーザは、ステップ110に示すように、「証明書情報」オプションの一つを選定する。説明図のように、「証明書情報」オプションの表示と任意選定には、ステップ112に示すようなメッセージへの機密保護処置の実施、又はステップ102で示すようなメッセージ送信のオプションが含まれている。   If the mobile device 22 determines that the default transmission flag is not set, a list of “certificate information” options is displayed as shown in step 108. Therefore, the user selects one of the “certificate information” options as shown in step 110. As shown, the display and optional selection of the “Certificate Information” option includes the option to perform a security action on the message as shown in step 112, or send a message as shown in step 102. Yes.

ステップ112で示すようなメッセージへの機密保護処置の実施オプションが選定された場合には、メッセージを送信する前に、ユーザの秘密鍵によるメッセージへのディジタル署名、メッセージへのユーザのデジタル証明書の添付、又は、宛先受け手の公開鍵によるメッセージの暗号化のような、メッセージに対する一つ以上の機密保護処置を実施することができる。   If the option to perform a security action on the message as shown in step 112 is selected, the digital signature of the message with the user's private key, the user's digital certificate One or more security actions may be performed on the message, such as attachment or encryption of the message with the recipient's public key.

ステップ102に示すようなメッセージを送信するオプションが選定された場合、メッセージは制限を受けずに送信される。当然、ユーザは、秘密鍵を使ってメッセージにディジタル署名をすることができ、さらに、ユーザのデジタル証明書を発信するメッセージに添付することができる。   If the option to send a message as shown in step 102 is selected, the message is sent without restriction. Of course, the user can digitally sign the message using the private key and can also attach the user's digital certificate to the outgoing message.

図5に描かれたプロセスは、ユーザが、前に移動機器22で受信したメッセージの全ての受け手に返事をする場合、あるいは、新しいメッセージを複数の受け手に送信する場合のような、単一のメッセージの複数の受け手にも、適用することができる。   The process depicted in FIG. 5 is a single process, such as when a user responds to all recipients of a message previously received at the mobile device 22 or when a new message is sent to multiple recipients. It can also be applied to multiple recipients of a message.

図6は、デジタル証明書に関連するイベントに基づいてデジタル証明書に関連する作業を実行する方法を図示した流れ図である。ステップ120では、システムが、デジタル証明書に関連するイベントの発生を検出する。デジタル証明書イベントとは、ユーザ又はアプリケーションプログラムいずれかによる、デジタル証明書記憶領域に格納すべきデジタル証明データの受信、関連予定日程の発生、又はデジタル証明書へのアクセスのような、デジタル証明書に関わるイベント又は作業である。   FIG. 6 is a flow diagram illustrating a method for performing work associated with a digital certificate based on events associated with the digital certificate. In step 120, the system detects the occurrence of an event associated with the digital certificate. A digital certificate event is a digital certificate, such as the receipt of digital certificate data to be stored in a digital certificate storage area, the occurrence of an associated scheduled date, or access to a digital certificate by either a user or an application program Event or work related to

デジタル証明書イベントがデジタル証明書格納イベントの場合には、ステップ122において、デジタル証明書関連データは、デジタル証明書記憶領域に格納され、デジタル証明書の失効期日のようなそのデジタル証明書に関連する日程データは、日程アプリケーション記憶領域内に格納される。   If the digital certificate event is a digital certificate storage event, in step 122, the digital certificate related data is stored in the digital certificate storage area and is associated with the digital certificate, such as the expiration date of the digital certificate. The schedule data to be stored is stored in the schedule application storage area.

デジタル証明書イベントが日程イベントの場合には、ステップ124において、日程アプリケーションが、日程アプリケーション記憶領域内に格納されている有効期限データに基づいて、デジタル証明書の有効期間の終了日を確認する。日程イベントは、移動機器に電源が入れられ、常駐の日程アプリケーション・プログラムが日程データの失効期日を確認するときに発生するか、あるいは、所定の失効データの日程イベントの発生によるものがある。ステップ126において、このシステムは、日程データに基づいて、無効な(失効日経過により)デジタル証明書が見つからないか判定する。無効なデジタル証明書が発見された場合には、ステップ128において、ユーザにそれら無効なデジタル証明書の通知が行われる。   If the digital certificate event is a schedule event, in step 124, the schedule application confirms the end date of the validity period of the digital certificate based on the expiration date data stored in the schedule application storage area. A schedule event may occur when the mobile device is turned on and the resident schedule application program confirms the expiration date of the schedule data, or it may be due to the occurrence of a schedule event with predetermined expiration data. In step 126, the system determines whether an invalid (due to expiration date) digital certificate is found based on the schedule data. If invalid digital certificates are found, in step 128 the user is notified of these invalid digital certificates.

デジタル証明書イベントがデジタル証明書へのアクセスの場合には、システムが、ステップ130に示すように、アクセスされたデジタル証明書が有効かどうかを判定する。デジタル証明書へのアクセスは、前記のように、移動機器のユーザが、デジタル証明書記憶領域に格納されたデジタル証明書に関連するアドレスにメッセージを宛先指定するとき、あるいは、ユーザがデジタル証明書記憶領域にアクセスし、特定のデジタル証明書を選定するときに発生する。ステップ132において、システムは、例えば、デジタル証明書記憶領域の中に格納されたデジタル証明データ、有効性や失効情報、又はCRLに基づいて、デジタル証明書が有効かどうかを判定する。デジタル証明書が有効でない場合には、ステップ132において、ユーザーにその無効なデジタル証明書の通知がされる。   If the digital certificate event is an access to a digital certificate, the system determines whether the accessed digital certificate is valid, as shown in step 130. As described above, access to the digital certificate is made when the user of the mobile device addresses a message to an address associated with the digital certificate stored in the digital certificate storage area, or when the user uses the digital certificate. Occurs when accessing a storage area and selecting a specific digital certificate. In step 132, the system determines whether the digital certificate is valid based on, for example, the digital certificate data stored in the digital certificate storage area, validity or revocation information, or CRL. If the digital certificate is not valid, at step 132 the user is notified of the invalid digital certificate.

図7は、自動デジタル証明情報マネージャー・システムの構造的構成図である。デジタル証明情報マネージャー150は、好ましくは、ソフトウエア・アプリケーションであり、移動機器22上に格納され、実行可能となっている。一つのの実施例において、デジタル証明情報マネージャー150は、図3に関して記述したように、説明例では、デジタル証明書ローダ62とデジタル証明情報インジェクタ62及び関連するコンポーネントを含んでいる。   FIG. 7 is a structural block diagram of an automatic digital certificate information manager system. The digital certificate information manager 150 is preferably a software application that is stored on the mobile device 22 and is executable. In one embodiment, the digital certificate information manager 150 includes a digital certificate loader 62, a digital certificate information injector 62, and related components in the illustrative example, as described with respect to FIG.

デジタル証明情報マネージャー150は、デジタル証明書インプット・イベント、デジタル証明書へのアクセスイベント154及び日程イベント156の監視を実施でき、これらに対応する機能を実行できる。例えば、デジタル証明情報マネージャー150が、格納すべきデジタル証明書を含むメッセージの受信152a又はデジタル証明データの受信152bのような、デジタル証明書インプット・イベント152を検出した場合には、デジタル証明書インプット・イベントへの対応機能が実行される。デジタル証明書インプット・イベントへの典型的な対応機能には、デジタル証明データをデジタル証明書記憶領域に格納すること、デジタル証明データを構文解析すること、デジタル証明書に関連するメッセージ通信フラグを設定すること、また、日程アプリケーションやアドレス帳アプリケーション記憶領域のような移動機器22のアプリケーション記憶領域を更新することが含まれる。   The digital certificate information manager 150 can monitor the digital certificate input event, the digital certificate access event 154, and the schedule event 156, and can execute functions corresponding thereto. For example, if the digital certificate information manager 150 detects a digital certificate input event 152, such as receipt of a message 152a containing a digital certificate to be stored or receipt of digital certificate data 152b, the digital certificate input -Event response function is executed. Typical response functions for digital certificate input events include storing digital certificate data in the digital certificate storage area, parsing the digital certificate data, and setting a message communication flag associated with the digital certificate. And updating an application storage area of the mobile device 22 such as a schedule application or an address book application storage area.

デジタル証明情報マネージャー150が、デジタル証明書記憶領域に格納されているデジタル証明書に関連するアドレスへのメッセージの宛先指定154a、デジタル証明書記憶領域154bへのアクセス及びデジタル証明書の選定、あるいは移動機器ソフトウエア・アプリケーション154cによるデジタル証明書へのアクセスのような、デジタル証明書へのアクセス・イベント154を検出した場合には、デジタル証明書アクセス・イベントへの対応機能が実行される。デジタル証明書アクセス・イベントへの典型的な対応機能には、デジタル証明書の有効性の確認、及び新規のデジタル証明書の要求、デジタル証明書が無効な場合のユーザへの通知、また、メッセージの署名、メッセージの暗号化及び類似処置のような機密保護処置の実施が含まれる。   The digital certificate information manager 150 specifies a message destination 154a to the address associated with the digital certificate stored in the digital certificate storage area, accesses the digital certificate storage area 154b, and selects or moves the digital certificate. When a digital certificate access event 154 is detected, such as access to a digital certificate by the device software application 154c, a function corresponding to the digital certificate access event is executed. Typical responses to digital certificate access events include checking the validity of a digital certificate and requesting a new digital certificate, notifying users when a digital certificate is invalid, and messages Implementation of security measures such as signatures, message encryption and similar actions.

デジタル証明情報マネージャー150が、デジタル証明書の失効期日の発生のような日程イベント156を検出した場合には、そのデジタル証明書の失効がユーザに通知される。   If the digital certificate manager 150 detects a schedule event 156, such as the expiration date of a digital certificate, the user is notified of the expiration of the digital certificate.

図8は、その中で本文書に開示したシステムと方法が実行できる機器の一例としての、無線移動通信機器の構成図である。この移動機器600は、好ましくは、少なくとも音声及びデータ通信能力を保持する双方向通信機器である。移動機器600は、好ましくは、インターネット上にある他のコンピュータ装置と交信する能力を保持している。移動機器に備えられた機能によって、この移動機器は、データメッセージ通信機器、双方向ページャ、データメッセージ通信能力を持つ携帯電話、無線インターネット機器、又はデータ通信機器(通話能力の有無に関わらず)と呼ばれることになろう。前記したように、このような機器を、この文書では、単に移動機器と包括的に呼称する。   FIG. 8 is a block diagram of a wireless mobile communication device as an example of a device in which the system and method disclosed in this document can be executed. The mobile device 600 is preferably a two-way communication device that retains at least voice and data communication capabilities. Mobile device 600 preferably retains the ability to communicate with other computer devices on the Internet. Depending on the functions provided by the mobile device, the mobile device can be a data message communication device, a two-way pager, a mobile phone with data message communication capability, a wireless Internet device, or a data communication device (with or without call capability). Will be called. As mentioned above, such equipment is simply referred to generically in this document as mobile equipment.

移動機器600には、トランシーバ611、マイクロプロセッサ638、ディスプレー622、フラッシュメモリ624、ランダムアクセス・メモリ(RAM)626、補助入力/出力(I/O)装置628、シリアルポート630、キーボード632、スピーカー634、マイクロフォン636、短距離無線通信サブシステム640、及び他の機器サブシステム643が含まれる。トランシーバ611には、送信アンテナ及び受信アンテナ616、618、受信装置(Rx)612、送信装置(Tx)614、一つ以上の局部発振器(LO)613、及びディジタル信号プロセッサ(DSP)620が含まれている。移動機器600は、フラッシュメモリ624の中に、音声通信モジュール624A、データ通信モジュール624B、及び他の複数の機能を遂行するための他の複数の運用可能なモジュール624Nを含め、マイクロプロセッサ638(及び/又はDSP620)上で実行できる複数のソフトウエア・モジュール624A−624Nを保持している。   Mobile device 600 includes transceiver 611, microprocessor 638, display 622, flash memory 624, random access memory (RAM) 626, auxiliary input / output (I / O) device 628, serial port 630, keyboard 632, speaker 634. , A microphone 636, a short-range wireless communication subsystem 640, and other equipment subsystem 643. The transceiver 611 includes transmit and receive antennas 616, 618, a receiver (Rx) 612, a transmitter (Tx) 614, one or more local oscillators (LO) 613, and a digital signal processor (DSP) 620. ing. The mobile device 600 includes in the flash memory 624 a voice communication module 624A, a data communication module 624B, and other operable modules 624N for performing other functions, including a microprocessor 638 (and A plurality of software modules 624A-624N that can be executed on the DSP 620).

移動機器600は、好ましくは、音声及びデータ通信能力を持つ双方向通信機器である。しかして、例えば、移動機器600は、いっさいのアナログ及びディジタル・セルラー・ネットワークのような音声ネットワーク上で通信でき、また、データ・ネットワークでも通信できる。図8上では、音声及びデータ・ネットワークは、通信塔619として描かれている。これらの音声及びデータ・ネットワークは、基地局、ネットワーク制御装置等のような別々のインフラストラクチャを使用する通信ネットワークでもよく、これらが統合された単一の無線ネットワークでもよい。したがって、ネットワーク619の参照図は、音声及びデータの単一ネットワークか、それとも別々のネットワークかの次元を超えて解釈すべきものである。   Mobile device 600 is preferably a two-way communication device with voice and data communication capabilities. Thus, for example, the mobile device 600 can communicate over a voice network such as any analog and digital cellular network, and can also communicate over a data network. In FIG. 8, the voice and data network is depicted as a communication tower 619. These voice and data networks may be communication networks using separate infrastructures such as base stations, network controllers, etc., or they may be a single wireless network in which they are integrated. Thus, the reference diagram of network 619 should be interpreted beyond the dimensions of a single voice and data network or separate networks.

ネットワーク619と通信するために、通信サブシステム611が使われる。DSP620は、送信装置614への、及び受信装置612からの通信信号を送受信するために使用されており、また、送信装置614及び受信装置612と制御情報の交換もできる。音声及びデータ通信が、単一の周波数、又は狭い間隔の周波数セットで行われる場合、単一のLO613を、送信装置614及び受信装置612とつなげて使用することができる。あるいは、音声通信とデータ通信に異なる周波数を使う場合には、複数のLO613を使い、ネットワーク619に対応する複数の周波数を発生させることができる。図8には二つのアンテナ616、618が描かれているが、単一アンテナ構造の移動機器600を使用することができる。音声及びデータ情報両方を含む情報は、DSP620とマイクロプロセッサ638の間のリンクを経由して通信モジュール611が送受信する。   A communication subsystem 611 is used to communicate with the network 619. The DSP 620 is used to transmit and receive communication signals to and from the transmission device 614, and can exchange control information with the transmission device 614 and the reception device 612. A single LO 613 can be used in conjunction with a transmitter 614 and a receiver 612 when voice and data communications are performed on a single frequency or a closely spaced frequency set. Alternatively, when different frequencies are used for voice communication and data communication, a plurality of LOs 613 can be used and a plurality of frequencies corresponding to the network 619 can be generated. Although two antennas 616 and 618 are illustrated in FIG. 8, a mobile device 600 having a single antenna structure can be used. Information including both voice and data information is transmitted and received by the communication module 611 via a link between the DSP 620 and the microprocessor 638.

周波数帯、部品選定、出力レベル等のような、通信サブシステム611の詳細設計は、その中で移動機器600を動作させようと意図している通信ネットワーク613によって決まる。例えば、北米市場での運用を意図された移動機器600には、モビテックスやデータタック移動データ通信ネットワークの下で動作するよう設計され、また、AMPS、TDMA、CDMA、PCS等のような多様な音声通信ネットワークのいずれかの下で動作するよう設計された通信サブシステムが含まれようし、欧州用に意図された移動機器600は、GPRSデータ通信ネットワーク及びGMS音声通信ネットワークの下で動作するよう構成されることになろう。他の種類の、分離された及び統合された両方のデータ及び音声ネットワークに対してもこの移動機器600を使用することができる。   The detailed design of the communication subsystem 611, such as frequency band, component selection, power level, etc., depends on the communication network 613 in which the mobile device 600 is intended to operate. For example, the mobile device 600 intended for operation in the North American market is designed to operate under a Mobitex or Datatack mobile data communications network, and it also has a variety of voices such as AMPS, TDMA, CDMA, PCS, etc. A communication subsystem designed to operate under any of the communication networks is included, and the mobile device 600 intended for Europe is configured to operate under the GPRS data communication network and the GMS voice communication network. Will be done. The mobile device 600 can be used for other types of both separate and integrated data and voice networks.

ネットワーク619の種類によっては、移動機器600に対するアクセス要求事項は異なってくる。例えば、モビテックスやデータタック・データ通信ネットワークにおいては、移動機器は、それぞれの機器と結び付く固有の識別番号を使って、使用ネットワークに登録される。しかしながら、GPRSデータネットワークにおいては、ネットワークへのアクセスは、移動機器600の加入者及びユーザに結び付けられている。GPRS機器には、一般的に、加入者識別モジュール(「SIM」)が必要であり、これは、その移動機器600をGPRSネットワーク上で動作させるために必要なものである。SIMがなくとも、ローカル又はネットワーク外の通信機能(もしあれば)は動作できるが、「911」緊急電話のような法的に要求されている動作を除いて、SIMがなければ、移動機器600はネットワーク619経由の通信を必要とするいっさいの機能を実施できないことになる。   Depending on the type of the network 619, access requirements for the mobile device 600 are different. For example, in the Mobitex and data tack / data communication networks, the mobile device is registered in the network in use using a unique identification number associated with each device. However, in a GPRS data network, access to the network is tied to subscribers and users of the mobile device 600. GPRS devices typically require a subscriber identity module (“SIM”), which is necessary to operate the mobile device 600 over a GPRS network. Without the SIM, local or off-network communication functions (if any) can operate, but without the SIM, except for legally required operations such as “911” emergency calls, the mobile device 600 Will not be able to perform any function that requires communication over the network 619.

必要ないっさいのネットワーク登録や起動手続きが完了すれば、移動機器600は、好ましくは音声及びデータ信号の両方を含めて、ネットワーク619上で通信信号の送信及び受信をすることができる。通信ネットワーク619からアンテナ616に受信された信号は、受信装置612に送られ、そこで、信号増幅、周波数低減変換、ろ波、チャネル選定、及びアナログ・ディジタル変換のような操作が行われる。受信信号のアナログ・ディジタル変換により、DSP620を使って実行するデジタル復調及び復号のような、さらに複雑な通信機能が実施できる。同様な方法で、ネットワーク612に送信する信号に対し、DSP620によって、例えば変調及び符号化を含めた処理が行われ、それが送信装置614に送られ、そこでディジタル・アナログ変換、周波数上昇変換、ろ波、増幅されてアンテナ経由で通信ネットワーク619へ送信される。図8には、音声及びデータ通信両方のための単一のトランシーバ611が示されているが、移動機器600に、二つの区別されたトランシーバを内蔵し、一番目のトランシーバを音声信号の送受信用、二番目のトランシーバをデータ信号の送受信用とすることができる。移動機器に複数のトランシーバを備えて、複数の通信ネットワーク上で、又は、複数の周波数帯域で動作するように適合することもできる。   Once the unnecessary network registration and activation procedures are completed, the mobile device 600 can transmit and receive communication signals over the network 619, preferably including both voice and data signals. A signal received from the communication network 619 to the antenna 616 is sent to the receiving device 612, where operations such as signal amplification, frequency reduction conversion, filtering, channel selection, and analog / digital conversion are performed. More complex communication functions such as digital demodulation and decoding performed using the DSP 620 can be implemented by analog-to-digital conversion of the received signal. In a similar manner, a signal to be transmitted to the network 612 is processed by the DSP 620 including, for example, modulation and coding, and sent to the transmission device 614, where it is converted to digital-to-analog conversion, frequency up-conversion, and filtering. The wave is amplified and transmitted to the communication network 619 via the antenna. FIG. 8 shows a single transceiver 611 for both voice and data communications, but the mobile device 600 contains two distinct transceivers and the first transceiver is used for sending and receiving voice signals. The second transceiver can be used for transmitting and receiving data signals. A mobile device may be equipped with multiple transceivers and adapted to operate on multiple communication networks or in multiple frequency bands.

通信信号の処理に加えて、DSP60は、受信装置と送信装置の制御を実施する。例えば、受信装置612及び送信装置614上の通信信号に適用される利得レベルを、DSP620中で実行される自動利得制御アルゴリズムによって適応制御することができる。また、トランシーバ611のさらに高度な制御を行うために、様々なトランシーバ制御アルゴリズムをDSP620上で実行することもできる。   In addition to processing the communication signal, the DSP 60 controls the receiving device and the transmitting device. For example, the gain level applied to communication signals on the receiver 612 and transmitter 614 can be adaptively controlled by an automatic gain control algorithm executed in the DSP 620. Various transceiver control algorithms can also be executed on the DSP 620 for more advanced control of the transceiver 611.

マイクロプロセッサ638が、好ましくは、移動機器600の全体的な動作を管理し制御する。これには多くの種類のマイクロプロセッサやマイクロコントローラを使用することができ、また他の方法として、単一のDSP620を使用して、マイクロプロセッサ638の機能を実施させることもできる。少なくともデータ及び音声通信を含む低レベルの通信機能は、トランシーバ611内のDSP620により実行される。音声通信アプリケーション624A、及びデータ通信アプリケーション624Bのような他の高レベル通信アプリケーションをフラッシュメモリ624の中に格納し、マイクロプロセッサ638に実行させることができる。例えば、音声通信モジュール624Aは、移動機器600と、ネットワーク619経由で他の多くの音声機器との間の音声電話を送受信するために使用する高レベルのユーザ・インタフェースを提供することができる。同様に、データ通信モジュール624Bは、eメールメッセージ、ファイル、オーガナイザ情報、短いテキスト・メッセージ等のようなデータを、移動機器600と、ネットワーク619経由で他の多くのデータ機器との間で送受信するために使用する高レベルのユーザ・インタフェースを提供することができる。移動機器600上で、例えば、図3中のデジタル証明書ローダ60及びデジタル証明情報インジェクタ62に対応するソフトウエア・モジュールを組み入れた機密保護メッセージ通信ソフトウエア・アプリケーションを、前記した技法を実行するために、データ通信モジュール614Bとつなげて動作させることができる。   Microprocessor 638 preferably manages and controls the overall operation of mobile device 600. Many types of microprocessors and microcontrollers can be used for this, and alternatively, a single DSP 620 can be used to implement the functions of the microprocessor 638. Low level communication functions, including at least data and voice communications, are performed by the DSP 620 in the transceiver 611. Other high-level communication applications, such as voice communication application 624A and data communication application 624B, can be stored in flash memory 624 and executed by microprocessor 638. For example, the voice communication module 624A can provide a high level user interface used to send and receive voice calls between the mobile device 600 and many other voice devices over the network 619. Similarly, the data communication module 624B sends and receives data such as email messages, files, organizer information, short text messages, etc. between the mobile device 600 and many other data devices via the network 619. A high level user interface can be provided. On the mobile device 600, for example, a secure messaging software application incorporating software modules corresponding to the digital certificate loader 60 and the digital certificate information injector 62 in FIG. In addition, the data communication module 614B can be connected to operate.

また、マイクロプロセッサ638は、ディスプレー622、フラッシュメモリ624、RAM626補助入力/出力(I/O)サブシステム628、シリアルポート630、キーボード632、スピーカー634、マイクロフォン636、短距離通信サブシステム640、及び、包括的に642として表された他のいっさいの機器サブシステムといった、他の機器サブシステムと対話する。例えば、モジュール624A−624Nは、は、マイクロプロセッサ638により実行され、ユーザと移動機器600の間に高レベルのインタフェースを提供することができる。このインタフェースには、一般的に、ディスプレー622を通して提供される画像コンポーネント、及び、補助I/O628、キーボード632、スピーカー634やマイクロフォン636を通して提供される入力/出力コンポーネントが含まれる。このようなインタフェースは、図3中では、キーボード/UIとして包括的に示されている。   Microprocessor 638 also includes display 622, flash memory 624, RAM 626 auxiliary input / output (I / O) subsystem 628, serial port 630, keyboard 632, speaker 634, microphone 636, short-range communication subsystem 640, and It interacts with other device subsystems, such as any other device subsystem, generically represented as 642. For example, modules 624A-624N may be executed by microprocessor 638 to provide a high level interface between the user and mobile device 600. This interface typically includes image components provided through display 622 and input / output components provided through auxiliary I / O 628, keyboard 632, speaker 634 and microphone 636. Such an interface is shown generically in FIG. 3 as a keyboard / UI.

図8に示すサブシステムのいくつかは、通信関連の機能を実行し、他のサブシステムは、「常駐」又はオンデバイス諸機能を提供することができる。とりわけ、キーボード632及びディスプレー622のようないくつかのサブシステムは、データ通信ネットワークを通して送信するテキスト・メッセージの入力といった通信関連機能、及び、計算器やタスク・リスト又は他のPDA類機能といった機器常駐機能の両方のために使用される。   Some of the subsystems shown in FIG. 8 perform communication-related functions, while other subsystems may provide “resident” or on-device functions. In particular, some subsystems, such as keyboard 632 and display 622, are communication resident functions such as inputting text messages to be transmitted over a data communication network, and device resident such as calculators, task lists or other PDA-like functions. Used for both functions.

マイクロプロセッサ638が使用するオペレーティング・システム・ソフトウエアは、好ましくは、フラッシュメモリ624のような不揮発性メモリ格納する。オペレーティング・システム及び通信モジュール624A−Nに加えて、フラッシュメモリ624には、格納データのファイル・システムをも含めることができる。フラッシュメモリ624の中には、好ましくは、デジタル証明書、アドレス帳エントリ、備忘メモや約束情報、及び場合によって他の情報を格納するための記憶領域を設ける。動作を速めるために、オペレーティング・システム、機器の個別のアプリケーションやモジュールやその一部をRAM626のような揮発性記憶装置に一時的にロードすることができる。さらに、受信した通信信号を、フラッシュメモリ中に所在するファイル・システムに恒久的に書き込む前に、それらを一時的にRAM626に格納することもできる。   The operating system software used by the microprocessor 638 is preferably stored in non-volatile memory, such as flash memory 624. In addition to the operating system and communication modules 624A-N, the flash memory 624 can also include a file system for stored data. The flash memory 624 is preferably provided with a storage area for storing digital certificates, address book entries, memorandums and promise information, and possibly other information. To speed up the operation, the operating system, the device's individual applications and modules, or portions thereof, can be temporarily loaded into a volatile storage device such as RAM 626. In addition, received communication signals may be temporarily stored in RAM 626 before being permanently written to a file system residing in flash memory.

デュアル・モード機器600にロードすることのできる典型的なアプリケーション・モジュール624Nには、日程イベント、約束及び課題項目のようなPDA機能を備えた個人情報マネージャー(PIM)アプリケーションがある。このようなモジュールは、デジタル証明書から抽出され、例えばフラッシュメモリ624やRAM626中の適切なデータ記憶領域中に格納された失効日や有効期間を使用して、移動機器600のユーザに、デジタル証明書の失効日や類似の備忘メモを提供することができる。このモジュール624Nは、電話、音声メール等を管理するために、音声通信モジュール642Aと対話することもでき、また、eメール通信及びその他の送信を管理するためにデータ通信モジュール642Bと対話することもできる。他の方法として、音声通信モジュール642A及びデータ通信モジュール642Bの機能の全てをPIMの中に統合することもできる。   A typical application module 624N that can be loaded into the dual mode device 600 is a personal information manager (PIM) application with PDA functions such as schedule events, appointments and assignment items. Such a module is extracted from the digital certificate and, for example, using the expiration date or validity period stored in the appropriate data storage area in the flash memory 624 or RAM 626, the user of the mobile device 600 can receive the digital certificate. It is possible to provide an expiration date for a letter or a similar reminder. This module 624N can interact with the voice communication module 642A to manage phone calls, voice mail, etc., and can also interact with the data communication module 642B to manage email communications and other transmissions. it can. As another method, all the functions of the voice communication module 642A and the data communication module 642B can be integrated into the PIM.

フラッシュメモリ624には、好ましくは、該機器のPIMデータ項目の格納を容易にするためのファイル・システムを備える。PIMアプリケーションには、好ましくは、それ自体で、又は音声及びデータ通信モジュール624A、624Bと連動して、無線ネットワーク619を経由してデータ項目を送受信する能力を含める。このPIMデータ項目は、好ましくは、無線ネットワーク619を経由して、ホスト・コンピュータ装置に格納された、又は結び付けられた対応データ項目のセットと途切れなく統合され、同期化され、更新され、それにより、特定のユーザに関連するデータ項目のためのミラー・システムを作成する。   Flash memory 624 preferably includes a file system for facilitating storage of PIM data items for the device. The PIM application preferably includes the ability to send and receive data items via the wireless network 619 by itself or in conjunction with the voice and data communication modules 624A, 624B. This PIM data item is preferably seamlessly integrated, synchronized, and updated via a wireless network 619 with a set of corresponding data items stored or associated with the host computer device, thereby Create a mirror system for data items associated with a particular user.

フラッシュメモリ624として示してあるが、当業者は、例えば電池でバックアップされたRAMのような他の種類の不揮発性の記憶装置を、フラッシュメモリ624に加えて又はこれに代えて使用できることをよく理解しているであろう。   Although shown as flash memory 624, those skilled in the art will appreciate that other types of non-volatile storage devices can be used in addition to or in place of flash memory 624, for example, battery backed RAM. Will be.

また、移動機器600をインタフェース・クレードルにセットし、移動機器600のシリアルポート630をホスト装置のシリアルポートにつなげて、手動でホスト装置と同期化することもできる。ユーザは、このシリアルポート630を使って好みの設定をし、外部の機器又はソフトウエア・アプリケーションを通して、他のアプリケーション・モジュール642Nをダウンロードしてインストールしたり、デジタル証明書を、前記のように機器上にダウンロードすることもできる。この有線ダウンロード経路を使って暗号化鍵を移動機器にロードすることができ、これは、無線ネットワーク619経由で暗号化情報を交換するよりも安全な方法である。   Alternatively, the mobile device 600 can be set in the interface cradle, and the serial port 630 of the mobile device 600 can be connected to the serial port of the host device to manually synchronize with the host device. The user uses the serial port 630 to make a desired setting, download and install another application module 642N through an external device or software application, or install a digital certificate as described above. You can also download it above. This wired download path can be used to load the encryption key into the mobile device, which is a safer method than exchanging encryption information via the wireless network 619.

ユーザは、追加アプリケーション・モジュール624Nを、ネットワーク619通して、又は補助I/Oサブシステム628を通して、又はシリアルポート630を通して、又は短距離通信サブシステム640を通して、又は他のいっさいの適切なサブシステム642を通して移動機器600にロードし、フラッシュメモリ624又はRAM626にインストールことができる。このようなアプリケーション・インストールの柔軟性は、移動機器600の機能性を増大し、より増強されたオンデバイス機能、通信関連機能、又はその両方を提供することができる。例えば、機密保護通信アプリケーションにより、電子商取引機能及び他の類似の経済的取引を移動機器600を使って実施することが可能になる。   The user may add additional application module 624N through network 619 or through auxiliary I / O subsystem 628, or through serial port 630, or through short-range communication subsystem 640, or any other suitable subsystem 642. Can be loaded into the mobile device 600 and installed in the flash memory 624 or RAM 626. Such application installation flexibility increases the functionality of the mobile device 600 and may provide enhanced on-device functions, communication-related functions, or both. For example, secure communication applications allow electronic commerce functions and other similar economic transactions to be performed using mobile device 600.

移動機器600がデータ通信モードで動作しているときは、テキストメッセージやウエブページのダウンロードのような受信信号はトランシーバ611で処理され、マイクロプロセッサ638に提供され、好ましくは、そこでさらに処理がされてから、ディスプレー622、あるいは、補助I/O機器628に出力される。例えば、PKSへの要求に応じてトランシーバ611が受信した、又は機密保護メッセージに添付されたデジタル証明書は、前記のように処理され、そのデジタル証明書が、すでに格納されていなければ、フラッシュメモリ624中のデジタル証明書記憶領域に追加され、デジタル証明情報が抽出され、必要に応じ、フラッシュメモリ624中の一つ以上のデータ記憶領域に格納される。また、移動機器600のユーザは、よく知られたDVORAKスタイルのような他の完全英数字キーボードを使うこともできるが、好ましくは、QWERTYスタイルにレイアウトされた完全英数字キーボード632を使って、eメールメッセージのようなデータ項目を作成することができる。移動機器600へのユーザ入力は、多数の補助I/O機器628によってさらに増強され、その中には、指回し円形入力機器、タッチパッド、各種のスイッチ、ロッカー入力スイッチ等を含めることができる。ユーザが入力した作成データ項目は、トランシーバ611を経由して通信ネットワーク上に送信することができる。   When the mobile device 600 is operating in the data communication mode, received signals such as text messages and web page downloads are processed by the transceiver 611 and provided to the microprocessor 638, preferably further processed there. To the display 622 or the auxiliary I / O device 628. For example, a digital certificate received by transceiver 611 in response to a request to PKS or attached to a security message is processed as described above, and if the digital certificate is not already stored, the flash memory Added to the digital certificate storage area in 624, the digital certificate information is extracted and stored in one or more data storage areas in the flash memory 624 as needed. The user of the mobile device 600 can also use other fully alphanumeric keyboards, such as the well-known DVORAK style, but preferably using the fully alphanumeric keyboard 632 laid out in the QWERTY style, e Data items such as email messages can be created. User input to the mobile device 600 is further augmented by a number of auxiliary I / O devices 628, which may include a fingerwheel circular input device, a touchpad, various switches, rocker input switches, and the like. The created data item input by the user can be transmitted to the communication network via the transceiver 611.

移動機器600が音声通信モードで動作しているときの移動機器600の全体的な動作は、受信した信号を、好ましくは、スピーカー634から出力すること及び送信する音声信号がマイクロフォン636によって生成されることを除いて、実質的にはデータ・モードのときと同様である。これに加えて、前記の機密保護メッセージ通信技法は、必ずしも音声通信に適用されないことがある。音声メール記録システムのような他の音声又はオーディオI/Oサブシステムを移動機器600の上で実行することもできる。音声又はオーディオ信号出力は、好ましくは、主としてスピーカー634により実施されるが、通話相手の身元、音声電話の経過時間や他の音声電話関連の情報の表示を提供するために、ディスプレー622も使うことができる。例えば、マイクロプロセッサ638を、音声通信モジュール624A及びオペレーティング・システム・ソフトウエアとつないで、着信電話の通話元の識別情報を検出し、それをディスプレー622に表示することができる。   The overall operation of the mobile device 600 when the mobile device 600 is operating in the voice communication mode is to output the received signal, preferably from the speaker 634, and the audio signal to be transmitted is generated by the microphone 636. Except for this, it is substantially the same as in the data mode. In addition, the secure message communication techniques described above may not necessarily apply to voice communication. Other voice or audio I / O subsystems, such as a voice mail recording system, may also run on the mobile device 600. The voice or audio signal output is preferably implemented primarily by the speaker 634, but the display 622 may also be used to provide a display of the other party's identity, voice phone elapsed time and other voice phone related information. Can do. For example, the microprocessor 638 can be coupled to the voice communication module 624A and operating system software to detect caller identification information of the incoming call and display it on the display 622.

短距離通信サブシステム640に、赤外線装置及び関連する回路と部分品やブルーツース(登録商標)モジュールや802.11モジュールのような短距離無線通信モジュールを含めて、同じ様に装備された装置や機器との交信を提供することができる。当業者は、「ブルーツース」及び「802.11」が、米国電気電子技術者協会から入手できる、無線パーソナル・エリア・ネットワーク及び無線LANに関する規格セットのそれぞれをいったものであることはよく知っていよう。   Short range communication subsystem 640 includes similarly equipped devices and equipment, including infrared devices and related circuitry and components, and short range wireless communication modules such as Bluetooth® modules and 802.11 modules. Communication with can be provided. Those skilled in the art are well aware that "Bluetooth" and "802.11" are each a set of standards for wireless personal area networks and wireless LANs available from the American Institute of Electrical and Electronics Engineers. Like.

この文書で開示したシステムと方法の変形体を使用することもできる。例えば、無線移動通信機器を図3及び図5に示して、一つの可能なメッセージ通信クライアントとして記述しているが、この文書に開示したシステムと方法は、デスクトップ及びラップトップ・コンピュータ装置、ネットワーク接続されたコンピュータ装置及び他の種類のメッセージ通信クライアントを含めた、記述外のメッセージ通信クライアントでも実施することができる。   Variations of the systems and methods disclosed in this document can also be used. For example, although a wireless mobile communication device is shown in FIGS. 3 and 5 and described as one possible messaging client, the system and method disclosed in this document is useful for desktop and laptop computer devices, network connections It can also be implemented with undocumented message communication clients, including computer devices and other types of message communication clients.

デジタル証明情報格納システムを設定可能構成にすることもでき、新しいデータの格納エントリが、メッセージ通信クライアントの通信機能性又はユーザの選好によって、ある条件の下でだけ作成されるようにすることができる。例えば、メッセージ通信クライアントがeメール・クライアントであるが、デジタル証明書にeメールアドレスが含まれていない場合、メッセージ通信作業に必要な情報がそのデジタル証明書から利用できないので、接触先情報格納システムが新しいアドレス帳エントリを作成しないように構成することができる。   The digital certificate information storage system can also be configurable, and new data storage entries can be created only under certain conditions, depending on the communication functionality of the messaging client or user preferences. . For example, if the message communication client is an e-mail client, but the e-mail address is not included in the digital certificate, the information necessary for the message communication work cannot be used from the digital certificate. Can be configured not to create a new address book entry.

図9から11までは、その中でデジタル証明情報の格納システムを使用することのできる追加の通信システムを記載している。図9は、通信システムの一例を示す構成図である。図9の中には、コンピュータ装置802、WAN804,保安ファイアウォール808の後ろ側に企業LAN806、無線インフラストラクチャ810、無線ネットワーク812及び814、ならびに、移動機器816及び818が示されている。企業LAN806には、メッセージ・サーバ820、無線コネクタ・システム828、少なくとも複数個のメールボックス819を含むデータ記憶装置817、インタフェース又はコネクタ826への物理的接続824を通すような移動機器への直接リンクを持つデスクトップ・コンピュータ装置、及び、無線VANルータ832が示されている。図9中のシステムの運用は、メッセージ833、834及び836に関連して、以下に記述する。   FIGS. 9-11 describe additional communication systems in which a digital certificate information storage system can be used. FIG. 9 is a configuration diagram illustrating an example of a communication system. In FIG. 9, a corporate LAN 806, a wireless infrastructure 810, wireless networks 812 and 814, and mobile devices 816 and 818 are shown behind the computer device 802, the WAN 804, and the security firewall 808. The corporate LAN 806 has a direct link to a mobile device such as a message server 820, a wireless connector system 828, a data storage device 817 including at least a plurality of mailboxes 819, a physical connection 824 to an interface or connector 826. A desktop computer device having a wireless VAN router 832 is shown. The operation of the system in FIG. 9 is described below in relation to messages 833, 834 and 836.

例えば、コンピュータ装置802は、WAN804への接続するよう構成されたラップトップ、デスクトップ、又はパームトップコンピュータである。このようなコンピュータ装置802は、ISP又は ASPを経由してWAN804に接続することができる。代わりに、コンピュータ装置802が、例えばコンピュータ装置822のような、LAN又は他のネットワークを通してWAN804にアクセスするネットワークにつながれたコンピュータ装置であってもよい。最近の移動機器の多くは、様々なインフラストラクチャ及びゲートウエー構成を通してWANへの接続ができるようになっており、コンピュータ装置802が移動機器であってもよい。   For example, the computing device 802 is a laptop, desktop, or palmtop computer configured to connect to the WAN 804. Such a computer device 802 can be connected to the WAN 804 via an ISP or an ASP. Alternatively, computing device 802 may be a networked computing device that accesses WAN 804 through a LAN or other network, such as computing device 822, for example. Many modern mobile devices are capable of connecting to a WAN through various infrastructure and gateway configurations, and the computer device 802 may be a mobile device.

企業LAN806は、無線通信ができるようにした中央型、サーバ基盤のメッセージ通信システムの説明例である。企業LANを「ホスト・システム」ということもでき、その中で、該システムは、メッセージ用メールボックス819を持つデータ記憶装置817、及び、おそらくは、他のデータ項目用の追加データ記憶装置(図示していない)の双方を管理しており、これらメッセージは、移動機器816と818、及び無線コネクタ・システム828、無線VPNルータ806、また、おそらくは、企業LAN806と一つ以上の移動機器816及び818との間の通信を可能にする他のコンポーネントへ送信され又はこれらから受信される。もっと一般的にいえば、ホスト・システムは、無線コネクタ・システムがそれらと共に又はそれらと関連して動作している一つ以上のコンピュータである。この企業LAN806は、ホスト・システムの好適な実施例の一つであり、この中のホスト・システムは、少なくとも一つの保安ファイアウオール808の後ろ側でこれに保護され運営されている企業ネットワーク環境の中で動作しているサーバ・コンピュータである。考えられる他の中央ホスト・システムには、ISP、ASP及び他のサービス・プロバイダ又はメール・システムが含まれる。デスクトップ・コンピュータ装置624及びインタフェース/コネクタ826をこのようなホスト・システムの外側に配置することはできるが、無線通信の運用は、以下に述べると同様なものとなろう。   The corporate LAN 806 is an example of a centralized, server-based message communication system that enables wireless communication. A corporate LAN can also be referred to as a “host system”, in which the system includes a data storage 817 with a message mailbox 819 and possibly additional data storage for other data items (shown). These messages are sent to mobile devices 816 and 818, and wireless connector system 828, wireless VPN router 806, and possibly corporate LAN 806 and one or more mobile devices 816 and 818. Sent to or received from other components that allow communication between them. More generally, the host system is one or more computers on which the wireless connector system is operating in conjunction with or in connection with them. The corporate LAN 806 is one of the preferred embodiments of the host system, and the host system in the corporate network environment protected and operated behind at least one security firewall 808. Server computer running on Other central host systems that may be considered include ISPs, ASPs, and other service providers or mail systems. Although the desktop computer device 624 and the interface / connector 826 can be located outside such a host system, the operation of wireless communication will be similar as described below.

企業LAN806は、関連する無線通信を可能にするコンポーネントとして無線コネクタ・システム828を実行するが、これは、通常、少なくとも一つのメッセージ・サーバ820とともに働くように構築されたソフトウエア・プログラム、ソフトウエア・アプリケーション又はソフトウエア・コンポーネントである。無線コネクタ・システム828は、ユーザが選定した情報を、一つ以上の無線ネットワーク812及び814を経由して一つ以上の移動機器816と818に送信し、また、それらから情報を受信するために使用される。無線コネクタ・システム828は、図9に示すようにメッセージ通信システムの別個のコンポーネントであってもよく、また、それに代えて、その一部又は全体が、他の通信システム・コンポーネントに組み入れられていてもよい。例えば、メッセージ・サーバ820に、無線コネクタ・システム828、その一部、又は、その機能のいくつかあるいは全部を実行するソフトウエア・プログラム、アプリケーション又はコンポーネントを組み入れることができる。   The corporate LAN 806 implements the wireless connector system 828 as a component that enables the associated wireless communication, which is typically a software program, software built to work with at least one message server 820. An application or software component. The wireless connector system 828 transmits information selected by the user to one or more mobile devices 816 and 818 via one or more wireless networks 812 and 814, and receives information from them. used. The wireless connector system 828 may be a separate component of the message communication system, as shown in FIG. 9, or alternatively, some or all of it may be incorporated into other communication system components. Also good. For example, the message server 820 can incorporate a software program, application, or component that performs the wireless connector system 828, a portion thereof, or some or all of its functions.

ファイアウオール808の後ろ側で動作しているメッセージ・サーバ820は、企業がインターネットのようなWANと、例えば電子メール、日程データ、音声メール、電子文書、及び他のPIMデータを含むメッセージを交換するための主要インタフェースとしての役割を果たしている。この中間に置かれる特定の作業及びコンピュータは、メッセージ配送メカニズム及びそれを通してメッセージが送信されるネットワークの個別の種類いかんにより、したがって図9には示していない。メッセージ・サーバ820の機能を、前記したように、日程表、やることリスト、課題リスト、eメール及び文書といったデータのためのダイナミック・データベース記憶装置のような機構を設けることによって、メッセージの送受信を超えて拡張することができる。   A message server 820 operating behind the firewall 808 allows businesses to exchange messages with WANs such as the Internet, including e-mail, schedule data, voice mail, electronic documents, and other PIM data. It plays the role as the main interface. This particular intermediary work and computer is not shown in FIG. 9 because of the message delivery mechanism and the particular type of network through which messages are sent. As described above, the function of the message server 820 is to send and receive messages by providing a mechanism such as a dynamic database storage device for data such as a schedule, a to-do list, an assignment list, an email, and a document. Can extend beyond.

820のようなメッセージ・サーバは、通常、そのサーバにアカウントがある各ユーザのために、817のような一つ以上のデータ記憶装置の中に複数個のメールボックスを維持する。データ記憶装置817は、いくつかの(「n」)ユーザ・アカウントのためのメールボックス819を含んでいる。メッセージ・サーバ820が受信したメッセージは、サーバが、メッセージの受け手のユーザ、ユーザ・アカウント、メールボックスや、おそらくは、これらユーザ、アカウント又はメールボックス819に関連する他のアドレスを識別し、一般的には、これに対応するメールボックス819に格納する。メッセージが複数の受け手又は配布リストに宛てられている場合には、同じメッセージのコピーが複数のメールボックス819に格納される。これに代えて、メッセージ・サーバ820は、そのようなメッセージの単一のコピーを、メッセージ・サーバ820にアカウントがある全てのユーザがアクセスできるデータ記憶領域に格納し、メールボックス819のそれぞれの受け手のメールボックス819にポインタ又は他の識別記号を格納することができる。標準的なメッセージ通信システムにおいては、通常、ユーザがLAN806に連結されたデスクトップ・コンピュータ装置822のようなパソコン上で動作する、マイクロソフト・アウトルックやロータスノーツといったメッセージ通信クライアントを使って、自分のメールボックス819及びその内容にアクセスする。図9には一つだけのデスクトップ・コンピュータ装置822しか図示していないが、当業者は、LANには、一般的に多くのデスクトップ、ノート型及びラップトップ・コンピュータ装置が含まれていることをよく理解していよう。各メッセージ通信クライアントは、通常、メッセージ・サーバ820を通してメールボックス819にアクセスするが、ある種のシステムでは、メッセージ通信クライアントが、デスクトップ・コンピュータ装置822がデータ記憶装置817とそこに格納されたメールボックス819へ直接アクセスできるようにしているものもある。メッセージをデータ記憶装置817からデスクトップ・コンピュータ装置のローカルデータ記憶装置にダウンロードすることもできる。   A message server, such as 820, typically maintains a plurality of mailboxes in one or more data storage devices, such as 817, for each user who has an account on that server. Data store 817 includes a mailbox 819 for several (“n”) user accounts. The message received by message server 820 identifies the user, user account, mailbox, and possibly other addresses associated with these users, accounts, or mailboxes 819, generally by the server, Is stored in the corresponding mailbox 819. If the message is addressed to multiple recipients or distribution lists, copies of the same message are stored in multiple mailboxes 819. Alternatively, the message server 820 stores a single copy of such a message in a data storage area accessible to all users who have an account on the message server 820, and each recipient in the mailbox 819. The mailbox 819 can store a pointer or other identification symbol. In a standard messaging system, a user typically uses a messaging client, such as Microsoft Outlook or Lotus Notes, that runs on a personal computer such as a desktop computer device 822 coupled to a LAN 806 and has his mailbox. 819 and its contents are accessed. Although only one desktop computer device 822 is shown in FIG. 9, those skilled in the art will recognize that a LAN typically includes many desktop, notebook, and laptop computer devices. Let's understand well. Each messaging client typically accesses the mailbox 819 through the message server 820, but in some systems, the messaging client may have a desktop computer device 822 with a data storage device 817 and a mailbox stored therein. Some allow direct access to 819. Messages can also be downloaded from the data storage device 817 to the local data storage device of the desktop computer device.

企業LAN806内では、無線コネクタ・システム828は、メッセージ・サーバ820とともに動作する。無線コネクタ・システム828は、メッセージ・サーバ820と同じコンピュータ装置に常駐させることもでき、これに代えて、他のコンピュータ装置上で実行することもできる。無線コネクタ・システム828を実行するソフトウエアの一部又は全体をメッセージ・サーバ820と統合することもできる。無線コネクタ・システム828及びメッセージ・サーバ820を、好ましくは、情報を移動機器816,818にプッシュすることができるように、協力し対話するように設計する。このような設定においては、無線コネクタ・システム828を、好ましくは、企業LAN806と結ばれた一つ以上のデータ記憶装置に格納された情報を、企業ファイアウォール808を通り、WAN804、及び無線ネットワーク812の814の一つを経由して一つ以上の移動機器816,818に送信するよう構成する。例えば、データ記憶装置817中にアカウントとそれに関連するメールボックス819を保持するユーザは、816のような移動機器を持つこともできる。前記のように、メッセージを受信したメッセージ・サーバ820はユーザ、アカウントやメールボックス819を識別し、それを対応するメールボックス819に格納する。ユーザが816のような移動機器を保持している場合、メッセージ・サーバ820が受信し、そのユーザのメールボックス819に格納したメッセージは、好ましくは、無線コネクタ・システム828によって検出され、ユーザの移動機器816に送信される。この種の機能は「プッシュ」メッセージ送信技法を表している。無線コネクタ・システム828は、代わりに、「プル」技法を採用することもでき、これでは、メールボックス819に格納された項目は、移動機器を使用して行われた要求又はアクセス操作に応じて、移動機器816又は818に送信される、あるいは、両方の技法の組み合わせを採用することもできる。   Within the corporate LAN 806, the wireless connector system 828 operates with the message server 820. The wireless connector system 828 can reside on the same computer device as the message server 820, or alternatively, can run on other computer devices. Part or all of the software executing the wireless connector system 828 can also be integrated with the message server 820. The wireless connector system 828 and the message server 820 are preferably designed to cooperate and interact so that information can be pushed to the mobile devices 816, 818. In such a configuration, the wireless connector system 828 preferably passes information stored in one or more data storage devices connected to the corporate LAN 806 through the corporate firewall 808, the WAN 804, and the wireless network 812. It is configured to transmit to one or more mobile devices 816 and 818 via one of 814. For example, a user holding an account and its associated mailbox 819 in the data storage device 817 may have a mobile device such as 816. As described above, the message server 820 that has received the message identifies the user, account, and mailbox 819 and stores it in the corresponding mailbox 819. If the user holds a mobile device such as 816, messages received by the message server 820 and stored in the user's mailbox 819 are preferably detected by the wireless connector system 828 and the user's movement Transmitted to the device 816. This type of functionality represents a “push” message transmission technique. The wireless connector system 828 can alternatively employ a “pull” technique in which items stored in the mailbox 819 are responsive to requests or access operations performed using the mobile device. , Transmitted to the mobile device 816 or 818, or a combination of both techniques may be employed.

無線コネクタ・システム828の使用により、メッセージ・サーバ820を含むメッセージ通信システムを、各ユーザの移動機器816,818がメッセージ・サーバ820に格納されたメッセージにアクセスできるように拡張できる。この文書に記述したシステムと方法は、単にプッシュ・ベースの技法に制限されるものではないが、プッシュ・ベースのメッセージ通信の詳細説明が、前記に参照提示した合衆国特許に記載されている。この「プッシュ」技法では、無線で扱いやすいコード化、圧縮及び暗号化技法を使用して、全ての情報を移動機器に配信し、それにより、企業のファイアウォール808を効果的に拡張して移動機器816及び818をその中に含める。   Through the use of the wireless connector system 828, the message communication system including the message server 820 can be extended to allow each user's mobile device 816, 818 to access messages stored in the message server 820. Although the systems and methods described in this document are not limited to just push-based techniques, a detailed description of push-based messaging is described in the above-referenced US patent. This “push” technique uses wirelessly manageable coding, compression and encryption techniques to distribute all information to mobile devices, thereby effectively extending the corporate firewall 808 to mobile devices. 816 and 818 are included therein.

図9に示すように、企業LAN806から移動機器816及び818と情報交換するためにいくつかの経路がある。有力な一つの情報伝送経路は、インタフェースやコネクタ826を使用して、シリアルポートのような物理的接続を通すものである。この経路は、例えば、多くの場合、移動機器816、818を初期化する際、又は、移動機器816、818のユーザが、コンピュータ装置822のようなLAN806内のコンピュータ装置で仕事をしている折に定期的に実施される大量の情報更新のためには有用である。例えば、前記のように、PIMデータは、普通、その中又は上に移動機器816,818をセットすることのできるクレードルにつながれたシリアルポートのような接続を通して交換される。また、物理的接続824を使用して、コンピュータ装置822から移動機器816,818に、デスクトップコンピュータ装置822に結び付いた秘密暗号鍵やデジタル署名鍵のような秘密安全保護鍵(「秘密鍵」)、又は、デジタル証明書及びCRLのような他の比較的大量の情報を含め、他の情報を転送することもできる。   As shown in FIG. 9, there are several paths for exchanging information with the mobile devices 816 and 818 from the corporate LAN 806. One powerful information transmission path is through the physical connection, such as a serial port, using an interface or connector 826. This path is often used, for example, when initializing the mobile device 816, 818, or when the user of the mobile device 816, 818 is working on a computer device within the LAN 806, such as the computer device 822. It is useful for large-scale information updates that are performed regularly. For example, as described above, PIM data is typically exchanged through a connection such as a serial port connected to a cradle in which mobile devices 816, 818 can be set or placed. Also, using the physical connection 824, a secret security key (“secret key”), such as a secret encryption key or digital signature key associated with the desktop computer device 822, from the computer device 822 to the mobile device 816, 818, Alternatively, other information can be transferred, including other relatively large amounts of information such as digital certificates and CRLs.

物理的接続824及びコネクタ又はインタフェース826を使用した秘密鍵の交換により、ユーザのデスクトップコンピュータ装置822と移動機器816又は818が、全ての暗号化された及び/又は署名されたメールにアクセスするために、少なくとも一つの身元を共有することができる。また、これにより、ユーザのデスクトップコンピュータ装置822と移動機器816又は818は、ホスト装置822又は移動機器816や818のいずれかで、ユーザのメールボックスやメッセージ・サーバ820上のアカウントに宛てられた機密保護メッセージを処理できるように、秘密鍵を共有することもできる。このような物理的接続を通したデジタル証明書及びCRLの転送は、S/MIME、PGP及び他の公開鍵機密保護方法に必要な大量のデータを代表することにおいて望ましいものである。ユーザ自身のデジタル証明書、ユーザのデジタル証明書を検証するため使用されるデジタル証明書の連鎖及びCRL、ならびに、他のユーザのデジタル証明書、デジタル証明書連鎖及びCRLを、ユーザのデスクトップコンピュータ装置822から移動機器816,818上にロードすることができる。この、他のユーザのデジタル証明書及びCRLの移動機器816,818上へのロードにより、移動機器のユーザは、機密保護メッセージを交換する可能性のある他のエンティティ又はユーザを選定し、無線の代わりに物理的接続を通して移動機器上に大量の情報を事前ロードすることができ、これにより、そのような他のユーザから機密保護メッセージを受信し、又はこれに送信する際、あるいは、CRLに基づきデジタル証明書のステイタスを判定する際に、時間と無線帯域幅を節約することができる。また、この文書に記述したシステムと方法を採用した場合には、CRLベースのステイタス確認を省くことができる。   Private key exchange using physical connection 824 and connector or interface 826 allows the user's desktop computing device 822 and mobile device 816 or 818 to access all encrypted and / or signed mail. Can share at least one identity. This also ensures that the user's desktop computer device 822 and mobile device 816 or 818 are either a host device 822 or a mobile device 816 or 818 with confidentiality addressed to an account on the user's mailbox or message server 820. The secret key can also be shared so that the protected message can be processed. Transfer of digital certificates and CRLs over such physical connections is desirable in representing large amounts of data required for S / MIME, PGP, and other public key security methods. The user's own digital certificate, the digital certificate chain and CRL used to verify the user's digital certificate, as well as the other user's digital certificate, digital certificate chain and CRL, and the user's desktop computer device 822 can be loaded onto mobile devices 816 and 818. This loading of the other user's digital certificate and CRL onto the mobile device 816, 818 allows the mobile device user to select other entities or users that may exchange security messages and Instead, a large amount of information can be preloaded on the mobile device through a physical connection, so that when receiving or sending a security message from such other users, or based on CRLs Time and radio bandwidth can be saved when determining the status of a digital certificate. In addition, when the system and method described in this document are adopted, CRL-based status confirmation can be omitted.

よく知られた「同期化」タイプの無線メッセージ通信システム中で、メッセージ・サーバ820とつながったメールボックス819から、移動機器816及び818にメッセージを転送するために物理的パスも使われている。   In the well-known “synchronization” type of wireless messaging system, physical paths are also used to transfer messages from mailbox 819 connected to message server 820 to mobile devices 816 and 818.

移動機器816及び818とデータ交換するための他の方法は、無線コネクタ・システム828を通し、無線ネットワーク812及び814を使用する無線通信である。図8に示すように、これには、無線VPNルータ832がネットワーク806中で利用できる場合、これを使うか、又は、その代わりに、814のような、一つ以上の無線ネットワークへのインタフェースを提供する無線インフラストラクチャ810への従来型のWAN接続を使うことができる。無線VPNルータ832は、特定の無線ネットワーク812を直接通して、無線機器816へのVPN接続の創設を提供する。このような無線VPNルータ832を静的宛先指定の仕組みとつなげて使用することができる。例えば、無線ネットワーク812がIPベースの無線ネットワークの場合には、IPV6が、ネットワーク812内で動作するよう構成されたあらゆる移動機器816にIPアドレスを提供するのに十分な数のIPアドレスを提供し、それにより、いつでも、移動機器816に向けて情報をプッシュすることが可能になる。無線VPNルータ832を使用する主な利点は、それが無線インフラストラクチャ810を必要とせず、すぐに使えるVPNコンポーネントにできることにある。VPN接続では、TCP/IP又はUDP/IP接続を使って、移動機器816との間で直接メッセージを送受信することができる。   Another method for exchanging data with mobile devices 816 and 818 is wireless communication using wireless networks 812 and 814 through wireless connector system 828. As shown in FIG. 8, this includes using a wireless VPN router 832 if it is available in the network 806, or alternatively, providing an interface to one or more wireless networks, such as 814. A conventional WAN connection to the provided wireless infrastructure 810 can be used. The wireless VPN router 832 provides for the creation of a VPN connection to the wireless device 816 directly through the specific wireless network 812. Such a wireless VPN router 832 can be used in connection with a static destination designation mechanism. For example, if the wireless network 812 is an IP-based wireless network, IPV 6 provides a sufficient number of IP addresses to provide an IP address to any mobile device 816 configured to operate within the network 812. This makes it possible to push information towards the mobile device 816 at any time. The main advantage of using a wireless VPN router 832 is that it does not require a wireless infrastructure 810 and can be a ready-to-use VPN component. In the VPN connection, a message can be directly transmitted to and received from the mobile device 816 using a TCP / IP or UDP / IP connection.

無線VPNルータ832が利用できない場合には、通常インターネットであるWANへのリンクが、無線コネクタ・システム828が採用することのできる接続メカニズムとして通例使用される。移動機器816の宛て先指定及び他のいっさいの必要なインタフェース機能を取り扱うために、好ましくは、インフラストラクチャ810を使用する。無線インフラストラクチャ810も、所定ユーザの居場所を見つけるために、もっとも可能性の高い無線ネットワークを判定し、ユーザが国やネットワーク間を移動するのにしたがって、彼らを追跡することができる。812及び814のような無線ネットワークでは、通常、メッセージは基地局と移動機器の間のRF送信を通して、移動機器との交信が行われる。   If the wireless VPN router 832 is not available, a link to the WAN, typically the Internet, is typically used as a connection mechanism that the wireless connector system 828 can employ. The infrastructure 810 is preferably used to handle the destination specification of the mobile device 816 and any other necessary interface functions. The wireless infrastructure 810 can also determine the most likely wireless network to locate a given user and track them as the user moves between countries and networks. In wireless networks such as 812 and 814, messages typically communicate with the mobile device through RF transmissions between the base station and the mobile device.

例えば、インターネット全体にわたって使われているTCP/IPプロトコルを使用するISDN、フレームリレーやTI接続を含めて、無線ネットワーク812及び814には、何通りかの接続方式を備えることができる。無線ネットワーク812及び814は、別個で、独自の相互関係のないネットワークを表すこともできるし、また、これらを違った国にある同一のネットワークを表すこともでき、これに限定はされないが、前記したネットワークのどれかのような、データ中心の無線ネットワーク、音声中心のネットワーク、及び、同一又は類似のインフラストラクチャで音声及びデータ通信両方に対応しているデュアル・モード・ネットワーク含めて、各種のネットワークのどれかを表すこともできる。   For example, the wireless networks 812 and 814 can have several connection schemes, including ISDN, frame relay and TI connections using the TCP / IP protocol used throughout the Internet. The wireless networks 812 and 814 can represent separate, uncorrelated networks, or they can represent the same network in different countries, including but not limited to A variety of networks, including data-centric wireless networks, voice-centric networks, and dual-mode networks that support both voice and data communications with the same or similar infrastructure Can also be represented.

いくつかの実施では、企業LAN806内に一つ以上の無線情報交換メカニズムを備えることができる。例えば、図9では、メッセージ・サーバ820上のアカウントにつながるメールボックス919を保持するユーザと結ばれた移動機器816と818が、異なる無線ネットワーク812と814で動作するように構成されている。無線ネットワーク812がIPv6宛て先指定に対応している場合には、無線コネクタ・システム828が無線VPNルータ832を使って、ネットワーク812内で動作しているいっさいの移動機器816とデータを交換することができる。しかしながら、無線ネットワーク814が、モビテックス・ネットワークのような異なる種類の無線ネットワークのことがあり、このような場合には、代わりに、WAN804及び無線インフラストラクチャ810への接続を経由して、無線ネットワーク814内で動作している移動機器818と情報交換することになる。   In some implementations, one or more wireless information exchange mechanisms may be provided within the corporate LAN 806. For example, in FIG. 9, mobile devices 816 and 818 associated with a user holding a mailbox 919 linked to an account on the message server 820 are configured to operate on different wireless networks 812 and 814. If the wireless network 812 supports IPv6 addressing, the wireless connector system 828 uses the wireless VPN router 832 to exchange data with any mobile device 816 operating within the network 812. Can do. However, the wireless network 814 may be a different type of wireless network, such as a Mobitex network, and in such a case, instead, via a connection to the WAN 804 and the wireless infrastructure 810, the wireless network 814 The information is exchanged with the mobile device 818 operating in the network.

ここでは、図9中のシステムの運用を、コンピュータ装置802から送信され、メッセージ・サーバ820につながるアカウント及びメールボックス819又は類似のデータ記憶装置、ならびに、移動機器816又は818、の双方を保持する少なくとも一人の受け手に宛てられたeメールメッセージ833を例に使って説明する。   Here, the operation of the system in FIG. 9 holds both an account and a mailbox 819 or similar data storage device transmitted from the computer device 802 and connected to the message server 820, and the mobile device 816 or 818. An e-mail message 833 addressed to at least one recipient will be described as an example.

ただし、このeメールメッセージ833は説明目的だけを意図したものである。好ましくは、無線コネクタ・システム828を通して、企業LAN806と移動機器との間で他の種類の情報交換もできるようにする。   However, this email message 833 is intended for illustrative purposes only. Preferably, other types of information exchange is also possible between the corporate LAN 806 and the mobile device through the wireless connector system 828.

コンピュータ装置802からWAN804経由で送信されるeメールメッセージ833は、使用された特定のメッセージ通信仕組みいかんによって、完全な平文でもよく、又は、ディジタル署名及び/又は暗号化されていてもよい。例えば、コンピュータ装置802でS/MIMEを使った機密保護メッセージ通信が可能な場合には、eメールメッセージ833に、署名、暗号化、又はその双方を行うことができる。   The email message 833 sent from the computer device 802 via the WAN 804 may be fully plain text or may be digitally signed and / or encrypted, depending on the particular message communication mechanism used. For example, if a secure message communication using S / MIME is possible on the computer device 802, the email message 833 can be signed, encrypted, or both.

833のようなeメールメッセージは、通常、従来のSMTP、RFC32ヘッダ、及びMIME本体部分を使用してeメールメッセージのフォーマットを定義する。これらの技法は、当業者にはよく知られている。メッセージ・サーバ820にeメールメッセージ833が着信すると、サーバは、どのメールボックス819にそのメッセージ833を格納すべきかを判定する。前記のように、eメールメッセージ833のようなメッセージには、ユーザの名前、ユーザのアカウント、メールボックス識別記号、又は、メッセージ・サーバ820が特定のアカウントやそれに結ばれたメールボックス819に標識した他の種類の識別記号が含まれている。eメールメッセージ833の受け手は、一般的には、ユーザ・アカウントとそのメールボックス819に対応するeメールアドレスを使用して識別される。   Email messages such as 833 typically define the format of the email message using conventional SMTP, RFC32 header, and MIME body parts. These techniques are well known to those skilled in the art. When an email message 833 arrives at the message server 820, the server determines in which mailbox 819 the message 833 should be stored. As noted above, messages such as email message 833 are labeled with the user's name, the user's account, the mailbox identifier, or the message server 820 labeled a particular account or the associated mailbox 819. Other types of identification symbols are included. The recipient of the email message 833 is typically identified using the email address corresponding to the user account and its mailbox 819.

無線コネクタ・システム828は、好ましくは、一つ以上のトリガー・イベントが発生したことを検出したならば、特定のユーザ選定データ項目又はデータ項目の一部を、企業LAN806から無線ネットワーク812又は814を経由して、ユーザの移動機器816又は818へ送信又はミラーする。トリガ・ーイベントには、これだけに限らないが、次の一つ以上の事項が含まれる。ユーザのネットワーク接続コンピュータ装置822のスクリーンセイバーの起動、ユーザの移動機器816又は818とインタフェース826との接続切断、又は、移動機器816又は818から、ホスト装置に格納されている一つ以上のメッセージの送付を開始せよとのコマンドをホスト装置が受信。 このようにして、無線コネクタ・システム828は、コマンドの受信のような、メッセージ・サーバ820に関連する、又は、前記のようなクリーンセーバ及び切断イベントを含め、一つ以上のネットワーク接続コンピュータ装置に関連するトリガー・イベントの発生を検出することができる。例えば、無線コネクタ・システム828が、移動機器ユーザについてのトリガー・イベントの発生を検出し、移動機器816又は818のため、企業データへの無線アクセスがLAN806で起動された場合には、好ましくは、そのユーザが選定したデータ項目がユーザの移動機器に送信される。eメールメッセージ833の例では、トリガー・イベントが検出されたとすれば、メッセージ・サーバ820へのメッセージ833の着信は無線コネクタ・システム828によって検出される。このことは、例えば、メッセージ・サーバ820に結び付くメールボックス919の監視又はこれへの照会によって遂行でき、また、メッセージ・サーバ820がマイクロソフト・エックスチェンジ・サーバの場合には、無線コネクタ・システム828は、マイクロソフト・メセージング・アプリケーション・プログラミング・インタフェース(MAPI)が提供するアドバイスシンクに登録することができ、これにより、新しいメッセージがメールボックス819に収納されたときに通知を受けることができる。   If the wireless connector system 828 preferably detects that one or more triggering events have occurred, it may transfer a particular user selected data item or portion of the data item from the corporate LAN 806 to the wireless network 812 or 814. Via the user's mobile device 816 or 818. A trigger event includes, but is not limited to, one or more of the following: Activation of the screen saver of the user's network connection computer device 822, disconnection of the user's mobile device 816 or 818 and the interface 826, or transmission of one or more messages stored in the host device from the mobile device 816 or 818 The host device receives a command to start. In this manner, the wireless connector system 828 can be associated with one or more network-connected computer devices associated with the message server 820, such as receiving a command, or including a clean saver and disconnect event as described above. The occurrence of the associated trigger event can be detected. For example, if the wireless connector system 828 detects the occurrence of a trigger event for a mobile device user and wireless access to corporate data is activated on the LAN 806 for the mobile device 816 or 818, preferably, The data item selected by the user is transmitted to the user's mobile device. In the example of email message 833, if a trigger event is detected, the arrival of message 833 at message server 820 is detected by wireless connector system 828. This can be accomplished, for example, by monitoring or querying a mailbox 919 associated with the message server 820, and if the message server 820 is a Microsoft Exchange server, the wireless connector system 828 can , You can subscribe to an advice sink provided by the Microsoft Messaging Application Programming Interface (MAPI) so that you can be notified when new messages are stored in the mailbox 819.

eメールメッセージ833のようなデータ項目を移動機器816又は818に送信する場合、無線コネクタ・システム828は、好ましくは、移動機器816又は818に送信されこれに受信される情報が、図9中のLAN806のホスト装置に格納されアクセス可能な情報と同じように見えるように、移動機器816又は818に対しトランスペアレントな方法で、そのデータ項目を再パッケージする。一つの好ましい再パッケージの方法として、無線ネットワーク812又は814経由で送信すべき着信メッセージを、メッセージ送付先の移動機器816又は818の無線ネットワーク・アドレスに対応した電子エンベロープで包むことがある。あるいは、特殊用途TCP/IPラップ技法のようなほかのパッケージ方法を使うこともできる。また、このような再パッケージもまた、好ましくは、結果としてたとえ移動機器816又は818で作成され、そこから送信されたものであったとしても、対応するホスト装置のアカウント又はメールボックス819から来たように見える、移動機器から送信されるeメールメッセージとなる。これにより、移動機器816又は818のユーザは、ホスト装置のアカウントやメールボックス819と移動機器の間で、単一のeメールアドレスを効果的に共用することができる。   When sending a data item, such as an email message 833, to the mobile device 816 or 818, the wireless connector system 828 is preferably configured so that the information sent to and received by the mobile device 816 or 818 is as shown in FIG. The data items are repackaged in a manner that is transparent to the mobile device 816 or 818 so that the information appears to be stored and accessible on the LAN 806 host device. One preferred repackaging method is to wrap an incoming message to be sent over the wireless network 812 or 814 with an electronic envelope corresponding to the wireless network address of the mobile device 816 or 818 to which the message is sent. Alternatively, other packaging methods such as special purpose TCP / IP wrap techniques can be used. Such repackages also preferably came from the corresponding host device account or mailbox 819, even if the result was created and transmitted from the mobile device 816 or 818. It looks like this is an email message sent from a mobile device. Thus, the user of the mobile device 816 or 818 can effectively share a single email address between the host device account and the mailbox 819 and the mobile device.

eメールメッセージ833の再パッケージを、834と836に示す。再パッケージ手法を、いっさいの利用可能な伝送経路について同じようにすることも、また、無線インフラストラクチャ810又は無線VPNルータ832のいずれかの特有の伝送経路によって変えることもできる。例えば、eメールメッセージ833は、好ましくは、834における再パッケージの前、又は後に圧縮され、暗号化され、これにより移動機器818への安全な伝送を提供する。圧縮することにより、メッセージの送信に必要な帯域幅が削減され、暗号化することにより、移動機器816及び818に送信されるいっさいのメッセージや他の情報の守秘が確実になる。これに対し、VPNルータ832を経由して伝送されるメッセージは、VPNルータ832が設定するVPNが本質的に秘密なので、圧縮だけを行い、暗号化をしないこともできよう。これにより、メッセージは、例えば、無線コネクタ・システム828、これは非標準VANトンネル又はVAN類似接続と見なすことができるが、もしくは、VANルータ832で暗号化され、移動機器816及び818に機密保護送信される。このようにして、移動機器816又は818を用いてのメッセージへのアクセスは、デスクトップコンピュータ装置822を用いてLAN806内でメールボックスにアクセスするのに比べ安全性は劣らない。   Repackaging of email message 833 is shown at 834 and 836. The repackaging approach can be the same for any available transmission path, or can vary depending on the specific transmission path of either the wireless infrastructure 810 or the wireless VPN router 832. For example, email message 833 is preferably compressed and encrypted before or after repackaging at 834, thereby providing secure transmission to mobile device 818. Compression reduces the bandwidth required for message transmission, and encryption ensures the confidentiality of any message or other information sent to mobile devices 816 and 818. On the other hand, the message transmitted via the VPN router 832 may be compressed only and not encrypted because the VPN set by the VPN router 832 is inherently secret. This allows the message to be viewed, for example, as a wireless connector system 828, which can be considered a non-standard VAN tunnel or VAN-like connection, or is encrypted by the VAN router 832 and sent securely to the mobile devices 816 and 818. Is done. In this way, accessing messages using mobile device 816 or 818 is not less secure than accessing a mailbox within LAN 806 using desktop computer device 822.

再パッケージされたメッセージ834又は836が、無線インフラストラクチャ810を経由、又は無線VPNルータ832を経由して移動機器816又は818に到達したとき、移動機器816又は818は、再パッケージされたメッセージ834又は836から外部の電子エンベロープを除去し、そこで、必要ないっさいの解凍及び解読作業を実施する。移動機器816又は818から送信され、一人以上の受け手に当てられたメッセージは、好ましくは、同様に再パッケージされ、おそらくは圧縮及び暗号化され、そこで、LAN806のようなホスト装置に送信される。ホスト装置は、再パッケージされたメッセージから電子エンベロープを除去し、必要に応じて、そのメッセージの解読、解凍を行い、それを宛先受け手に回送することができる。   When the repackaged message 834 or 836 arrives at the mobile device 816 or 818 via the wireless infrastructure 810 or via the wireless VPN router 832, the mobile device 816 or 818 receives the repackaged message 834 or 818. The external electronic envelope is removed from 836, where unnecessary thawing and decoding operations are performed. Messages sent from the mobile device 816 or 818 and addressed to one or more recipients are preferably repackaged as well, possibly compressed and encrypted, where they are sent to a host device such as the LAN 806. The host device can remove the electronic envelope from the repackaged message, decrypt and decompress the message as needed, and forward it to the destination recipient.

外部エンベロープを使用する上での他の目標は、元のeメールメッセージ833の中の宛先情報の少なくともいくつかを維持することである。情報を移動機器816,818に送るために使用される外部エンベロープは、一つ以上の移動機器のネットワーク・アドレスを使って宛先指定されているが、外部エンベロープは、好ましくは、おそらくは圧縮及び/又は暗号化された書式による少なくとも一つのアドレス欄を含め、元のeメールメッセージ833全体をカプセル化する。このことにより、外部エンベロープが除去されたとき、eメールメッセージ833中の「To」、「From」及び「CC」アドレス、及びメッセージ内容を移動機器816又は818上に表示することができる。また、この再パッケージにより、無線コネクタ・システム828が、移動機器から送られてきた再パッケージ発信メッセージの外部エンベロープを除去したとき、その移動機器ユーザのホスト装置上のアカウントやメールボックスを反映した「From」欄とともに、返信メッセージを、宛てられた受け手に配送することができる。移動機器816又は818からのユーザのアカウントやメールボックスアドレスを使用することにより、移動機器から送信されたメッセージを、あたかも移動機器からでなく、ホスト装置上のそのユーザのメールボックス819やアカウントから発信されたように見せることができる。   Another goal in using the outer envelope is to maintain at least some of the destination information in the original email message 833. Although the outer envelope used to send information to the mobile device 816, 818 is addressed using the network address of one or more mobile devices, the outer envelope is preferably compressed and / or possibly The entire original e-mail message 833 is encapsulated, including at least one address field in an encrypted format. This allows the “To”, “From” and “CC” addresses in the email message 833 and the message content to be displayed on the mobile device 816 or 818 when the external envelope is removed. Also, by this repackaging, when the wireless connector system 828 removes the external envelope of the repackage transmission message sent from the mobile device, it reflects the account and mailbox on the mobile device user's host device. Along with the “From” field, the reply message can be delivered to the intended recipient. By using the user's account or mailbox address from the mobile device 816 or 818, a message transmitted from the mobile device is transmitted from the user's mailbox 819 or account on the host device, not from the mobile device. Can look like.

図10は、他の通信システムの構成図で、この中では無線ネットワークの運営者と結ばれたコンポーネントが、無線通信をできるようにしている。図10に示すように、このシステムには、コンピュータ装置802、WAN804、保安ファイアウォール808の後ろ側に所在する企業LAN807、ネットワークオペレータ・インフラストラクチャー840、無線ネットワーク811及び移動機器813と815が含まれている。コンピュータ装置802、WAN804、保安ファイアウォール808、メッセージ・サーバ820、データ記憶装置817、メールボックス819及びVANルータ835は、実質的には、同様に標識をされた図9中のコンポーネントと同じである。ただし、図10においては、VPNルータ835がネットワークオペレータ・インフラストラクチャー840と交信しているので、これが必ずしも無線VANルータである必要はない。ネットワークオペレータ・インフラストラクチャー840が、LAN807と、それぞれコンピュータ装置842及び852に結び付いており、無線ネットワーク811の中で動作するよう構成された移動機器813及び815との間で無線情報交換ができるようにしている。LAN807中には、複数個のコンピュータ装置842及び852が示され、それぞれが、インタフェース/コネクタ848又は858と物理的接続846又は856を保持している。無線コネクタ・システム844又は854が、コンピュータ装置842及び852それぞれにつながって作動している。   FIG. 10 is a configuration diagram of another communication system, in which a component connected to an operator of a wireless network can perform wireless communication. As shown in FIG. 10, the system includes a computer device 802, a WAN 804, a corporate LAN 807 located behind the security firewall 808, a network operator infrastructure 840, a wireless network 811, and mobile devices 813 and 815. Yes. Computer device 802, WAN 804, security firewall 808, message server 820, data storage device 817, mailbox 819 and VAN router 835 are substantially the same as components in FIG. 9 that are similarly labeled. However, in FIG. 10, since the VPN router 835 communicates with the network operator infrastructure 840, this need not necessarily be a wireless VAN router. A network operator infrastructure 840 is coupled to the LAN 807 and computer devices 842 and 852, respectively, to allow wireless information exchange between mobile devices 813 and 815 configured to operate within the wireless network 811. ing. A plurality of computer devices 842 and 852 are shown in the LAN 807, each holding an interface / connector 848 or 858 and a physical connection 846 or 856. A wireless connector system 844 or 854 is operatively connected to the computer devices 842 and 852, respectively.

無線コネクタ・システム844及び854は、前記の無線コネクタ・システム828と類似のものであり、これらは、同様に、メールボックス819に格納されたeメールメッセージ及び他の項目、また、おそらくはローカル又はネットワーク記憶装置に格納されたデータ項目を、LAN807から一つ以上の移動機器813及び815に送信できるようにしている。ただし、図10では、ネットワークオペレータ・インフラストラクチャー840が、移動機器813及び815と、LAN807の間のインタフェースを提供している。前記のような図10に示すシステムの運用を、移動機器813及び815に送信できるデータ項目の説明事例としてeメールメッセージと関連させて以下に記述する。   The wireless connector systems 844 and 854 are similar to the wireless connector system 828 described above, as well as email messages and other items stored in the mailbox 819, and possibly local or network Data items stored in the storage device can be transmitted from the LAN 807 to one or more mobile devices 813 and 815. However, in FIG. 10, the network operator infrastructure 840 provides an interface between the mobile devices 813 and 815 and the LAN 807. The operation of the system shown in FIG. 10 as described above will be described below in connection with an e-mail message as an illustrative example of data items that can be transmitted to the mobile devices 813 and 815.

メッセージ・サーバ820上にアカウントを持つ一人以上の受け手に宛てられたeメールメッセージ833をメッセージ・サーバ820が受信した場合、該メッセージ、又は、おそらくは、中央メールボックス又は記憶装置に収納されたそのメッセージの単一コピーに対するポインタが、このようなそのそれぞれの受け手のメールボックス819に格納される。これらメッセージ833又はポインタがメールボックス819に格納されたならば、好ましくは、移動機器813又は815を使ってこれにアクセスすることとができる。図10に示す例では、eメールメッセージ833は、デスクトップコンピュータ装置824及び852の双方、したがって移動機器813及び815の双方に結び付いたメールボックス819に宛てられている。   If the message server 820 receives an email message 833 addressed to one or more recipients with an account on the message server 820, the message, or possibly the message stored in a central mailbox or storage device Are stored in such respective recipient mailboxes 819. If these messages 833 or pointers are stored in the mailbox 819, they can preferably be accessed using the mobile device 813 or 815. In the example shown in FIG. 10, email message 833 is addressed to a mailbox 819 associated with both desktop computer devices 824 and 852, and thus both mobile devices 813 and 815.

当業者は、LAN807及び/又はWAN804のような有線ネットワークで広く使われている通信ネットワーク・プロトコルは、811のような無線ネットワーク内で使用されている無線ネットワークプロトコルに適切でなく、両立しないことをよく理解しているであろう。例えば、通信帯域幅、プロトコルオーバーヘッド、及びネットワーク待ち時間、これらは、無線ネットワーク通信では主要関心事項であるが、有線ネットワークは、一般的に無線ネットワークより相当に高い容量と速度を保持しており、これらの重要性は無線より低い。したがって、通常、移動機器813及び815がデータ記憶装置817に直接アクセスすることはできない。ネットワークオペレータ・インフラストラクチャー840が、無線ネットワーク811とLAN807の間の架橋を提供している。   Those skilled in the art will recognize that communication network protocols widely used in wired networks such as LAN 807 and / or WAN 804 are not appropriate and incompatible with wireless network protocols used in wireless networks such as 811. You will understand well. For example, communication bandwidth, protocol overhead, and network latency, which are major concerns in wireless network communications, but wired networks generally have much higher capacity and speed than wireless networks, These are less important than wireless. Therefore, normally, the mobile devices 813 and 815 cannot directly access the data storage device 817. A network operator infrastructure 840 provides a bridge between the wireless network 811 and the LAN 807.

ネットワークオペレータ・インフラストラクチャー840は、移動機器813や815が、WAN804を通してLAN807との接続を確立できるようにしており、これを、例えば、無線ネットワーク811のオペレータが運営しても、あるいは、移動機器813と815に無線通信サービスを提供しているサービス・プロバイダが運営してもよい。プル・ベースのシステムにおいては、移動機器813又は815は、無線ネットワークと両立性のある通信仕組み、好ましくは、情報を秘密にする必要のある場合にはワイヤレス・トランスポート・レイヤー・セキュリティ(WTLS)のような機密保護の仕組み、及びワイヤレス・アプリケーション・プロトコル(WAP)ブラウザのような無線ウエブ・ブラウザを使用して、ネットワークオペレータ・インフラストラクチャー840と通信セッションを確立する。そこでユーザは、手動での選定、又は移動機器に常駐しているソフトウエア中に事前選定されたデフォルトを通して、例えば、LAN807のデータ記憶装置817の中のメールボックス819に格納されているどれかの又は全ての情報、あるいは新しい情報だけを要求する。ネットワークオペレータ・インフラストラクチャー840は、セッションが既に確立されていない場合には、例えば、セキュア・ハイパーテキスト・トランスファ・プロトコル(HTTPS)を使用して、無線コネクタ・システム844、854との接続やセッションを確立する。前記のように、ネットワークオペレータ・インフラストラクチャー840と無線コネクタ・システム844又は854の間のセッションを、標準的なWAN接続経由で、あるいは、利用可能な場合にはVANルータ835を通して設定することができる。移動機器813又は815からの要求を受信してから、要求された情報をその機器に返信するまでの時間遅延を最短化したい場合には、ネットワークオペレータ・インフラストラクチャー840と無線コネクタ・システム844及び854を、いったん通信接続が確立されたならば、そのままオープン状態に留まるように構成することができる。   The network operator infrastructure 840 enables the mobile devices 813 and 815 to establish a connection with the LAN 807 through the WAN 804, which is operated by an operator of the wireless network 811 or the mobile device 813, for example. 815 may be operated by a service provider that provides a wireless communication service. In a pull-based system, the mobile device 813 or 815 is a communication mechanism that is compatible with the wireless network, preferably Wireless Transport Layer Security (WTLS) if the information needs to be kept secret. A communication session is established with the network operator infrastructure 840 using a security mechanism such as, and a wireless web browser such as a Wireless Application Protocol (WAP) browser. The user can then select either one stored in the mailbox 819 in the data storage device 817 of the LAN 807, for example, through manual selection or pre-selected defaults in software resident on the mobile device. Or request all information or just new information. The network operator infrastructure 840 establishes a connection or session with the wireless connector system 844, 854 using, for example, secure hypertext transfer protocol (HTTPS) if a session is not already established. Establish. As described above, a session between the network operator infrastructure 840 and the wireless connector system 844 or 854 can be set up via a standard WAN connection or through a VAN router 835 when available. . Network operator infrastructure 840 and wireless connector systems 844 and 854 can be used to minimize the time delay between receiving a request from mobile device 813 or 815 and returning the requested information to the device. Can be configured to remain open once a communication connection has been established.

図10のシステムでは、移動機器A813及びB815から発信された要求は、それぞれ、無線コネクタ・システム844及び854に送信される。ネットワークオペレータ・インフラストラクチャー840から情報要求を受信したならば、無線コネクタ・システム844又は854は、データ記憶装置から要求された情報を読み出す。eメールメッセージ833に関しては、無線コネクタ・システム844又は854は、一般的には、コンピュータ装置842や852とつながって動作しているメッセージ通信クライアント、これは、メッセージ・サーバ820を介して、又は直接にメールボックス819にアクセスできるが、これを通して、適切なメールボックス819からeメールメッセージ833を読み出す。これに代えて、無線コネクタ・システム844又は854を、直接に、又はメッセージ・サーバ820を通してメールボックス819そのものにアクセスするよう構成することもできる。また、無線コネクタ・システム844又は854は、他のデータ記憶装置、データ記憶装置817と同様なネットワークのデータ記憶装置と、コンピュータ装置842と852につながれたローカ・ルデータ記憶装置との双方にアクセスすることでき、したがって移動機器813や815もアクセスできる。   In the system of FIG. 10, requests originating from mobile devices A 813 and B 815 are sent to wireless connector systems 844 and 854, respectively. Upon receiving an information request from the network operator infrastructure 840, the wireless connector system 844 or 854 reads the requested information from the data storage device. With respect to email messages 833, the wireless connector system 844 or 854 is typically a messaging client operating in conjunction with a computing device 842 or 852, either via a message server 820 or directly. Can access the mailbox 819 through which the email message 833 is read from the appropriate mailbox 819. Alternatively, the wireless connector system 844 or 854 can be configured to access the mailbox 819 itself, either directly or through the message server 820. The wireless connector system 844 or 854 also accesses both other data storage devices, a network data storage device similar to the data storage device 817, and a local data storage device connected to the computer devices 842 and 852. Therefore, the mobile devices 813 and 815 can also be accessed.

eメールメッセージ833が、コンピュータ装置843及び853と、機器813及び815との双方に結ばれたメッセージ・サーバ・アカウント又はメールボックス819に宛てられている場合、そのeメールメッセージ833は、860と862に示すように、ネットワークオペレータ・インフラストラクチャー840に送信され、それが、864と866に示すように、そのeメールコピーを各移動機器813及び815に送信する。情報は、WAN804又はVPNルータ835いずれかへの接続を経由して、無線コネクタ・システム844及び854と、ネットワークオペレータ・インフラストラクチャー840との間で伝送される。ネットワークオペレータ・インフラストラクチャー840が、無線コネクタ・システム844及び854と、また、異なるプロトコルで移動機器813及び815と交信する場合には、ネットワークオペレータ・インフラストラクチャー840がその変換処理を実行することができる。また、再パッケージ手法を、無線コネクタ・システム844と854とネットワークオペレータ・インフラストラクチャー840との間で、また、各移動機器813又は815と、ネットワークオペレータ・インフラストラクチャー840との間で使用することができる。   If the email message 833 is addressed to a message server account or mailbox 819 that is connected to both the computer devices 843 and 853 and the devices 813 and 815, the email message 833 is 860 and 862. To the network operator infrastructure 840, which sends its email copy to each mobile device 813 and 815, as shown at 864 and 866. Information is transmitted between wireless connector systems 844 and 854 and network operator infrastructure 840 via a connection to either WAN 804 or VPN router 835. If the network operator infrastructure 840 communicates with the wireless connector systems 844 and 854 and the mobile devices 813 and 815 with different protocols, the network operator infrastructure 840 can perform the conversion process. . Also, repackaging techniques can be used between the wireless connector systems 844 and 854 and the network operator infrastructure 840, and between each mobile device 813 or 815 and the network operator infrastructure 840. it can.

移動機器813又は815から送信されるメッセージや他の情報は、類似の方法で処理することができ、まず、そのような情報は、移動機器813又は815からネットワークオペレータ・インフラストラクチャー840に送信される。そこで、その情報はネットワークオペレータ・インフラストラクチャー840によって無線コネクタ・システム844又は854に送信され、メールボックス819に格納されて、例えば、メッセージ・サーバ820がそれを宛て先指定されたいっさいの受け手に配信するか、それに代えて、無線コネクタ・システムがその情報を宛てられた受け手に配信することもできる。   Messages and other information transmitted from the mobile device 813 or 815 can be processed in a similar manner, and first such information is transmitted from the mobile device 813 or 815 to the network operator infrastructure 840. . The information is then sent by the network operator infrastructure 840 to the wireless connector system 844 or 854 and stored in the mailbox 819, for example, the message server 820 delivers it to any recipients addressed to it. Alternatively, the wireless connector system can distribute the information to the intended recipient.

上記の図10の説明は、プル・ベースの運用に関するものである。これに代えて、無線コネクタ・システム844と854、及びネットワークオペレータ・インフラストラクチャーを、データ項目を移動機器813及び815にプッシュするように構成することができる。プッシュ/プルの組み合わせも可能である。例えば、新しいメッセージや現在LAN807のデータ記憶装置に格納されているデータ項目のリストを移動機器813又は815にプッシュすることができ、それを使って、ネットワークオペレータ・インフラストラクチャー840経由でLAN807から、メッセージやデータを要求することができる。   The description of FIG. 10 above relates to pull-based operation. Alternatively, wireless connector systems 844 and 854, and network operator infrastructure can be configured to push data items to mobile devices 813 and 815. Push / pull combinations are also possible. For example, a new message or a list of data items currently stored in the data storage of the LAN 807 can be pushed to the mobile device 813 or 815 and used to send a message from the LAN 807 via the network operator infrastructure 840. Or request data.

LAN807上のユーザ・アカウントに連結している移動機器が、異なる複数無線ネットワークの中で動作するように構成されている場合、それぞれの無線ネットワークが、840と類似の関連無線ネットワーク・インフラストラクチャを保持していてもよい。   If a mobile device connected to a user account on LAN 807 is configured to operate in different wireless networks, each wireless network will have an associated wireless network infrastructure similar to 840 You may do it.

図10のシステムの中では、各コンピュータ装置842及び845に対する、別個で専用の無線コネクタ・システム844及び854が示されているが、一つ以上の無線コネクタ・システム844及び854が、好ましくは、複数のコンピュータ装置842及び852と結ばれて動作し、又は、複数のコンピュータ装置につながるデータ記憶装置やメールボックス819にアクセスするよう構成する。例えば、無線コネクタ・システム844に、コンピュータ装置842及びコンピュータ装置852の双方につながれたメールボックス819へのアクセスを認可することができる。さすれば、移動機器A813又はB815どちらからのデータ項目要求も無線コネクタ・システム844が処理することになる。この構成は、デスクトップコンピュータ装置842及び852に、それぞれの移動機器ユーザのための作動を要求せずに、LAN807と、移動機器813及び815との間で無線通信ができるようにするために有用である。これに代えて、無線コネクタ・システムをメッセージ・サーバ820と連動させて実行し、無線通信をすることができる。   In the system of FIG. 10, separate and dedicated wireless connector systems 844 and 854 are shown for each computing device 842 and 845, but one or more wireless connector systems 844 and 854 are preferably The data storage device or the mail box 819 connected to the plurality of computer devices 842 and 852 or connected to the plurality of computer devices is accessed. For example, the wireless connector system 844 can be granted access to a mailbox 819 connected to both the computer device 842 and the computer device 852. In this case, the wireless connector system 844 processes a data item request from either the mobile device A 813 or B 815. This configuration is useful to allow wireless communication between the LAN 807 and the mobile devices 813 and 815 without requiring the desktop computer devices 842 and 852 to operate for each mobile device user. is there. Alternatively, the wireless connector system can be executed in conjunction with the message server 820 to perform wireless communication.

図11は、他の異なる通信システムの構成図である。このシステムには、コンピュータ装置802、WAN804、保安ファイアウォール808の後ろ側に所在する企業LAN809、アクセス・ゲートウェイ880、データ記憶装置882、無線ネットワーク884と886、及び、移動機器888と890が含まれている。コンピュータ装置802、WAN804、保安ファイアウォール808、メッセージ・サーバ820、データ記憶装置817、メールボックス819、デスクトップコンピュータ装置822、物理的接続824、インタフェース又はコネクタ826及びVANルータ835は、実質的には、前記の対応するコンポーネントと同じである。アクセス・ゲートウェイ880及びデータ記憶装置882は、移動機器888と890に、LAN809のデータ項目記憶装置へのアクセスを提供する。図11の中では、無線コネクタ・システム878は、メッセージ・サーバ820上又はこれと連動して動作するが、これに代えて、無線コネクタ・システムを、LAN809の中の一つ以上のデスクトップコンピュータ装置822上又はこれとつなげて動作させることができる。   FIG. 11 is a configuration diagram of another different communication system. The system includes a computer device 802, a WAN 804, a corporate LAN 809 located behind the security firewall 808, an access gateway 880, a data storage device 882, wireless networks 884 and 886, and mobile devices 888 and 890. Yes. Computer device 802, WAN 804, security firewall 808, message server 820, data storage device 817, mailbox 819, desktop computer device 822, physical connection 824, interface or connector 826 and VAN router 835 are substantially Is the same as the corresponding component. Access gateway 880 and data storage 882 provide mobile devices 888 and 890 with access to LAN 809 data item storage. In FIG. 11, the wireless connector system 878 operates on or in conjunction with the message server 820, but instead, the wireless connector system is connected to one or more desktop computer devices in the LAN 809. It can be operated on or connected to 822.

無線コネクタ・システム878は、一つ以上の移動機器888及び890への、LAN809に格納されたデータ項目の転送を提供する。これらのデータには、好ましくは、データ記憶装置817中のメールボックス819に格納されたeメールメッセージ、及び、おそらくデータ記憶装置817又は他のネットワークのデータ記憶装置や822のようなローカル記憶装置に格納された他の項目が含まれる。   Wireless connector system 878 provides for the transfer of data items stored on LAN 809 to one or more mobile devices 888 and 890. These data are preferably stored in an email message stored in a mailbox 819 in the data storage device 817 and possibly in a local storage device such as the data storage device 817 or other network data storage device or 822. Contains other stored items.

前記のように、メッセージ・サーバ820にアカウントを保持する一人以上の受け手に宛てられ、メッセージ・サーバ820が受信したeメールメッセージ833は、このような受け手それぞれのメールボックス819に格納される。図11のシステムでは、外部のデータ記憶装置882は、好ましくは、データ記憶装置817と同様の構造を持ち、これと常に同期化されている。データ記憶装置882に格納されたPIM情報やデータは、好ましくは、ホスト装置に格納されたPIM情報やデータと別個に変更することができる。この特定の構成では、外部データ記憶装置882上の別個に修正可能な情報を、ユーザに結ばれた複数個のデータ記憶装置(すなわち、移動機器上のデータ、自宅にあるパソコン上のデータ、企業LANのデータ等)の間で同期化を維持することができる。この同期化は、例えば、無線コネクタ・システム878が、所定の時間間隔で、又はデータ記憶装置817のエントリが追加されたり変更されたりするたびに、又は日々の特定の時間に、あるいは、LAN809でメッセージ・サーバ820又はコンピュータ装置822が提起したときに、データ記憶装置882で提起されたときに、又は、おそらくは、機器888や890がアクセス・ゲートウェイ880を通して提起したときに、更新情報をデータ記憶装置882に送信することによって達成できる。   As described above, an email message 833 addressed to one or more recipients who have an account at the message server 820 and received by the message server 820 is stored in the mailbox 819 of each such recipient. In the system of FIG. 11, the external data storage device 882 preferably has a structure similar to that of the data storage device 817 and is always synchronized with it. The PIM information and data stored in the data storage device 882 can preferably be changed separately from the PIM information and data stored in the host device. In this particular configuration, separately modifiable information on external data storage device 882 is stored in a plurality of data storage devices connected to the user (ie, data on mobile devices, data on personal computers at home, enterprises). Synchronization can be maintained between LAN data and the like. This synchronization can be achieved, for example, by the wireless connector system 878 at predetermined time intervals, whenever an entry in the data storage device 817 is added or changed, or at a particular time of day, or on the LAN 809. When the message server 820 or the computer device 822 poses, when posed by the data storage device 882, or perhaps when the device 888 or 890 poses through the access gateway 880, the update information is sent to the data storage device. This can be achieved by transmitting to 882.

例えば、このeメールメッセージ833の場合においては、eメールメッセージ833を受信してからしばらく後にデータ記憶装置882に送信される更新情報が、該メッセージ833が記憶装置817中の所定メールボックス819に格納されていること、ならびに、そのeメールメッセージのコピーが、データ記憶装置882中の対応する記憶領域に格納されていることを表示する。eメールメッセージが、移動機器888及び890に対応するメールボックス819に格納されている場合には、図11の892及び894に示すような、一つ以上のeメールメッセージのコピーが、データ記憶装置882に送信され、その中の対応する記憶領域又はメールボックスに格納されることになる。図示するように、更新情報又はデータ記憶装置817中に格納されている情報のコピーを、WANへの接続又はVPNルータ835を経由して、記憶装置882に送信することができる。例えば、無線コネクタ・システム878は、HTTP更新要求を通して、更新情報や格納された情報をデータ記憶装置882中のリソースに送信することができる。これに代えて、HTTPSやセキュア・ソケッツ・レイヤー(SSL)のような機密保護プロトコルを使用することができる。当業者は、LAN809のデータ記憶装置の複数の場所に格納されたデータ項目を単一のコピーにしてデータ記憶装置882に送信して格納することができることをよく理解していよう。このデータ項目のコピーを、データ記憶装置882中の対応する複数の場所に格納するか、あるいは、単一コピーとしてデータ記憶装置882中に格納し、格納されたデータ項目のポインタ又は識別記号をデータ記憶装置882中の対応するそれぞれの場所に格納することができる。   For example, in the case of the e-mail message 833, update information transmitted to the data storage device 882 after a while after receiving the e-mail message 833 is stored in a predetermined mailbox 819 in the storage device 817. And that a copy of the email message is stored in a corresponding storage area in the data storage device 882. If the email message is stored in the mailbox 819 corresponding to the mobile devices 888 and 890, one or more copies of the email message as shown at 892 and 894 in FIG. It will be sent to 882 and stored in the corresponding storage area or mailbox in it. As shown, a copy of the update information or information stored in the data storage device 817 can be sent to the storage device 882 via a connection to the WAN or the VPN router 835. For example, the wireless connector system 878 can send update information and stored information to resources in the data storage device 882 through an HTTP update request. Alternatively, a security protocol such as HTTPS or Secure Sockets Layer (SSL) can be used. Those skilled in the art will appreciate that data items stored in multiple locations on the LAN 809 data storage device can be sent to the data storage device 882 for storage in a single copy. Copies of this data item are stored in corresponding locations in the data storage device 882, or stored in the data storage device 882 as a single copy, and the stored data item pointer or identification symbol is stored in the data Each corresponding location in storage device 882 can be stored.

アクセス・ゲートウェイ880は、それが移動機器888及び890にデータ記憶装置882へのアクセスを提供することにおいて、効果的なアクセス・プラットフォームである。データ記憶装置882をWAN804上のアクセス可能なリソースとして構成し、ISPシステム又はWAPゲートウェイを、そこを通して移動機器888及び890をWAN804に接続するアクセス・ゲートウェイ880とすることができる。WAPブラウザ又は無線ネットワーク884及び886と両立性のある他のブラウザをデータ記憶装置882にアクセスするために使用することができ、これによりこの装置をデータ記憶装置817と同期化させ、自動的に、あるいは移動機器888や890からの要求に応じて、817の格納データをダウンロードする。896及び898に図示するように、データ記憶装置817に格納されていたeメールメッセージ833のコピーが、移動機器888及び890に送信される。これにより、移動機器888及び890それぞれの中のデータ記憶装置と、企業LAN809内のデータ記憶装置817のメールボックス819のような部分とが同期化される。移動機器に格納されたデータに対する変更も、同様にしてデータ記憶装置882及び817に反映される。   Access gateway 880 is an effective access platform in that it provides mobile devices 888 and 890 with access to data storage 882. The data storage device 882 can be configured as an accessible resource on the WAN 804 and the ISP system or WAP gateway can be the access gateway 880 through which the mobile devices 888 and 890 connect to the WAN 804. A WAP browser or other browser compatible with the wireless networks 884 and 886 can be used to access the data storage device 882, thereby synchronizing the device with the data storage device 817 and automatically Alternatively, the stored data 817 is downloaded in response to a request from the mobile devices 888 and 890. As illustrated at 896 and 898, copies of the email message 833 stored in the data storage device 817 are transmitted to the mobile devices 888 and 890. As a result, the data storage device in each of the mobile devices 888 and 890 is synchronized with the portion such as the mailbox 819 of the data storage device 817 in the corporate LAN 809. Changes to the data stored in the mobile device are similarly reflected in the data storage devices 882 and 817.

この文書に記述した実施例は、クレームに詳記された本発明の構成要素に対応する構成要素を持つ構造、システムと方法の事例である。本書面説明は、当業者が、クレームに詳記された本発明の構成要素と対応する同様な代替構成要素を持つ実施例を作成、使用することを可能にしている。したがって、本発明の意図された適用範囲には、クレームの字義通りの文言と異ならない他の構造、システムと方法が含まれ、さらに、クレームの字義通りの文言と実質的に差異のない他の構造、システムと方法が含まれる。   The embodiments described in this document are examples of structures, systems and methods having components corresponding to the components of the present invention detailed in the claims. This written description enables one of ordinary skill in the art to make and use embodiments having similar alternative components that correspond to the components of the invention as detailed in the claims. Accordingly, the intended scope of the present invention includes other structures, systems and methods that do not differ from the literal wording of the claim, and other, substantially different from the literal wording of the claim. Structure, systems and methods are included.

図1は、メッセージ通信システムの構成図である。FIG. 1 is a configuration diagram of a message communication system. 図2は、メッセージ通信システムと機密保護eメールメッセージ交換を図示した構成図である。FIG. 2 is a block diagram illustrating a message communication system and secure email message exchange. 図3は、デジタル証明情報記憶領域を備えた移動機器の構成図である。FIG. 3 is a configuration diagram of a mobile device having a digital certificate information storage area. 図4は、デジタル証明情報を格納する方法を図示した流れ図である。FIG. 4 is a flow diagram illustrating a method for storing digital certificate information. 図5は、デジタル証明情報記憶領域に格納されたデジタル証明情報の対象となるメッセージの作成及び送信方法を図示した流れ図である。FIG. 5 is a flowchart illustrating a method of creating and transmitting a message that is a target of digital certificate information stored in the digital certificate information storage area. 図6は、デジタル証明書に関連するイベントに基づき、デジタル証明書に関連する操作を実行する方法を図示した流れ図である。FIG. 6 is a flow diagram illustrating a method for performing operations associated with a digital certificate based on events associated with the digital certificate. 図7は、デジタル証明情報格納システムの構造的構成図である。FIG. 7 is a structural block diagram of the digital certificate information storage system. 図8は、移動無線通信機器の構成図である。FIG. 8 is a configuration diagram of a mobile radio communication device. 図9は、通信システムの一つの例を示した構成図である。FIG. 9 is a configuration diagram illustrating an example of a communication system. 図10は、他の通信システムの構成図である。FIG. 10 is a configuration diagram of another communication system. 図11は、別の通信システムの構成図である。FIG. 11 is a configuration diagram of another communication system.

Claims (46)

メッセージ通信クライアントが受信したデジタル証明書からのデジタル証明情報を格納する方法であって、
デジタル証明書からデジタル証明情報を抽出するステップと、
抽出したデジタル証明情報がメッセージ通信クライアントのデータ記憶装置に格納されているかどうかを判定するステップと、
抽出したデジタル証明情報がデータ記憶装置に格納されていない場合には、その抽出したデジタル証明情報をそのデータ記憶装置に格納するステップとを含む方法。
A method for storing digital certificate information from a digital certificate received by a messaging client, comprising:
Extracting digital certificate information from the digital certificate;
Determining whether the extracted digital certificate information is stored in a data storage device of the message communication client;
Storing the extracted digital certification information in the data storage device if the extracted digital certification information is not stored in the data storage device.
請求項1に記載の方法であって、前記抽出されたデジタル証明情報をデータ記憶装置に格納するステップは、
データ記憶装置に新しいエントリを作成するステップと、
データ記憶装置の中のそのエントリに抽出したデジタル証明情報を格納する
ステップとを含む方法。
The method of claim 1, wherein storing the extracted digital certificate information in a data storage device comprises:
Creating a new entry in the data storage device;
Storing the extracted digital certificate information in its entry in the data storage device.
請求項1に記載の方法であって、前記抽出されたデジタル証明情報をデータ記憶装置に格納するステップは、データ記憶装置の中の既存のエントリに、抽出したデジタル証明情報を格納するステップを含む方法。 2. The method of claim 1, wherein storing the extracted digital certificate information in a data storage device includes storing the extracted digital certificate information in an existing entry in the data storage device. Method. 請求項1に記載の方法であって、デジタル証明情報に対象識別記号及び追加デジタル証明情報が含まれており、抽出したデジタル証明情報がメッセージ通信クライアントのデータ記憶装置に格納されているかどうかを判定するステップは、
対象識別記号がデータ記憶装置の中の既存のエントリに格納されているかどうかを判定するステップと、
対象識別記号が、データ記憶装置の中の既存のエントリに格納されている場合には、追加デジタル証明情報が、データ記憶装置の中のその既存のエントリに格納されているかどうかを判定するステップとを含み、
前記データ記憶装置の中に抽出したデジタル証明情報を格納するステップは、追加デジタル証明情報がデータ記憶装置中の既存のエントリに格納されていない場合には、その追加デジタル証明情報をデータ記憶装置中のその既存のエントリに格納するステップを含む方法。
2. The method of claim 1, wherein the digital certification information includes an object identification symbol and additional digital certification information, and determines whether the extracted digital certification information is stored in a data storage device of a message communication client. The steps to do are
Determining whether the object identifier is stored in an existing entry in the data storage device;
Determining whether additional digital certification information is stored in the existing entry in the data storage device if the object identification symbol is stored in the existing entry in the data storage device; Including
The step of storing the extracted digital certification information in the data storage device includes the step of storing the additional digital certification information in the data storage device when the additional digital certification information is not stored in an existing entry in the data storage device. A method comprising the step of storing in that existing entry.
請求項4に記載の方法であって、
データ記憶装置の中の既存のエントリに対象識別記号が格納されていない場合には、新しいエントリを作成するステップをさらに含み、
前記抽出されたデジタル証明情報をデータ記憶装置に格納するステップは、対象識別記号と追加デジタル証明情報とをデータ記憶装置の中のその新しいエントリに格納するステップをさらに含む方法。
The method of claim 4, comprising:
If the existing entry in the data storage device does not contain the object identifier, the method further comprises creating a new entry;
The step of storing the extracted digital certification information in a data storage device further comprises the step of storing an object identification symbol and additional digital certification information in its new entry in the data storage device.
請求項1に記載の方法であって、デジタル証明書がX509デジタル証明書である方法。 The method of claim 1, wherein the digital certificate is an X509 digital certificate. 請求項1に記載の方法であって、
デジタル証明書を受信したならば、メッセージ通信クライアントのデジタル証明書記憶領域にそのデジタル証明書を格納するステップと、
該デジタル証明書がデジタル証明書記憶領域に格納されたとの信号を生成する
ステップとをさらに含む方法。
The method of claim 1, comprising:
If a digital certificate is received, storing the digital certificate in the digital certificate storage area of the messaging client;
Generating a signal that the digital certificate is stored in a digital certificate storage area.
請求項7に記載の方法であって、前記デジタル証明書からデジタル証明情報を抽出するステップは、デジタル証明書を構文解析して、デジタル証明情報を抽出するステップを含む方法。 8. The method of claim 7, wherein extracting digital certificate information from the digital certificate includes parsing the digital certificate to extract digital certificate information. 請求項7に記載の方法であって、
前記メッセージ通信クライアントのデジタル証明書記憶領域へデジタル証明書を格納するステップは、
デジタル証明書を構文解析して、構文解析されたデジタル証明データを作成するステップと、
その構文解析されたデジタル証明書をデジタル証明書記憶領域に格納する
ステップとを含み、
前記デジタル証明書からデジタル証明情報を抽出するステップは、構文解析されたデジタル証明データからデジタル証明情報を取り出すステップを含む方法。
The method of claim 7, comprising:
Storing the digital certificate in the digital certificate storage area of the messaging client;
Parsing the digital certificate to create parsed digital certificate data;
Storing the parsed digital certificate in a digital certificate storage area,
The step of extracting digital certificate information from the digital certificate includes extracting the digital certificate information from the parsed digital certificate data.
請求項1に記載の方法であって、
デジタル証明書が、そのデジタル証明書に関連するエンティティを識別する対象識別記号を含み、
前記デジタル証明書からデジタル証明情報を抽出するステップは、該デジタル証明書から対象識別記号を抽出するステップを含む方法。
The method of claim 1, comprising:
The digital certificate includes a subject identifier identifying the entity associated with the digital certificate;
The method of extracting digital certificate information from the digital certificate includes extracting an object identification symbol from the digital certificate.
請求項10に記載の方法であって、対象識別記号がeメールアドレスを含む方法。 11. The method of claim 10, wherein the object identification symbol includes an email address. 請求項11に記載の方法であって、データ記憶装置がアドレス帳を含む方法。 12. The method of claim 11, wherein the data storage device includes an address book. 請求項2に記載の方法であって、
前記データ記憶装置がアドレス帳を含み、
前記データ記憶装置に新しいエントリを作成するステップは、新しいエントリに関連する機密保護メッセージ通信フラグを設定して、その新しいエントリに関連するデジタル証明書が受信されたことを表示するステップをさらに含む方法。
The method of claim 2, comprising:
The data storage device includes an address book;
The method of creating a new entry in the data storage device further comprises setting a security message communication flag associated with the new entry to indicate that a digital certificate associated with the new entry has been received. .
請求項13に記載の方法であって、
メッセージ通信クライアントでメッセージを作成するステップと、
データ記憶装置の中の新しいエントリにアクセスして、そのメッセージを受け手に宛先指定するステップと、
新しいエントリに関連した機密保護メッセージ通信フラグに基づき、そのメッセージに機密保護処置を実施するかどうかを判定するステップとをさらに含む方法。
14. A method according to claim 13, comprising:
Creating a message in the messaging client;
Accessing a new entry in the data storage device and addressing the message to the recipient;
Determining whether to perform a security action on the message based on a security message communication flag associated with the new entry.
請求項14に記載の方法であって、機密保護処置が暗号化処置である方法。 The method of claim 14, wherein the security action is an encryption action. 請求項14に記載の方法であって、前記新しいエントリに関連する機密保護メッセージ通信フラグに基づき、そのメッセージに機密保護処置を実施するかどうか判定するステップは、
新しいエントリに結び付く機密保護メッセージ通信フラグが設定されているかどうかを判定するステップと、
新しいエントリに関連した機密保護メッセージ通信フラグが設定されていると判定した際に、メッセージ通信クライアントのユーザに、メッセージに機密保護処置を実施するかどうか決定するよう指示するステップとを含む方法。
15. The method of claim 14, wherein determining whether to perform a security action on a message based on a security message communication flag associated with the new entry comprises:
Determining whether the secure message communication flag associated with the new entry is set;
Instructing a messaging client user to determine whether to perform a security action on the message upon determining that the security message communication flag associated with the new entry is set.
請求項3に記載の方法であって、
前記データ記憶装置がアドレス帳を含み、
前記データ記憶装置の中の既存のエントリに抽出したデジタル証明情報を格納するステップは、
その既存のエントリに関連する機密保護メッセージ通信フラグが設定されているかどうか判定するステップと、
その既存のエントリに関連する機密保護メッセージ通信フラグが設定されていないと判定したならば、機密保護メッセージ通信フラッグを設定して、デジタル証明情報がその既存のエントリに格納されたことを表示するステップとをさらに含む方法。
The method of claim 3, comprising:
The data storage device includes an address book;
Storing the extracted digital certificate information in an existing entry in the data storage device;
Determining whether the secure message communication flag associated with the existing entry is set;
If it is determined that the security message communication flag associated with the existing entry is not set, the step of setting the security message communication flag to indicate that the digital certificate information has been stored in the existing entry And a method further comprising:
請求項17に記載の方法であって、
メッセージ通信クライアントでメッセージを作成するステップと、
記憶装置の中の既存のエントリにアクセスして、そのメッセージを受け手に宛先指定するステップと、
その既存のエントリに関連する機密保護メッセージ通信フラグに基づいて、メッセージに機密保護処置を実施するかどうかを判定するステップとをさらに含む方法。
The method of claim 17, comprising:
Creating a message in the messaging client;
Accessing an existing entry in the storage device and addressing the message to the recipient;
Determining whether to perform a security action on the message based on a security message communication flag associated with the existing entry.
請求項18に記載の方法であって、前記既存のエントリに関連する機密保護メッセージ通信フラグに基づいて、メッセージに機密保護処置を実施するかどうかを判定するステップは、
既存のエントリに関連する機密保護メッセージ通信フラグが設定されているかどうかを判定するステップと、
その既存のエントリに関連する機密保護メッセージ通信フラグが設定されていると判定した際に、メッセージ通信クライアントのユーザに、メッセージに機密保護処置を実施するかどうか決定するよう指示するステップとを含む方法。
The method of claim 18, wherein determining whether to perform a security action on a message based on a security message communication flag associated with the existing entry comprises:
Determining whether a secure message communication flag associated with an existing entry is set;
Instructing a user of the messaging client to determine whether to perform a security action on the message upon determining that the secure message communication flag associated with the existing entry is set. .
請求項1に記載の方法であって、
前記抽出されたデジタル証明情報に、対象識別記号及びデジタル証明書有効性情報が含まれており、
前記抽出されたデジタル証明情報をメッセージ通信クライアントのデータ記憶装置に格納するかどうかを判定するステップは、
該対象識別記号が、そのデータ記憶装置の中の既存のエントリに格納されているかどうかを判定するステップと、
該対象識別記号が、データ記憶装置の中の既存のエントリに格納されていないと判定した際に、該デジタル証明書有効性情報が、そのデータ記憶装置の中の既存のエントリに格納されているかどうかを判定するステップとを含み、
前記データ記憶装置にデジタル証明情報を格納するステップは、
データ記憶装置の既存のエントリに該対象識別記号が格納されていない場合には、データ記憶装置に新しいエントリを作成して、その新しいエントリに該対象識別記号及び該デジタル証明書有効性情報を格納するステップと、
データ記憶装置の既存のエントリに該対象識別記号が格納されている場合には、データ記憶装置のその既存エントリにデジタル証明書有効性情報を格納する
ステップとを含む方法。
The method of claim 1, comprising:
The extracted digital certificate information includes an object identification symbol and digital certificate validity information,
Determining whether to store the extracted digital certificate information in a data storage device of a message communication client,
Determining whether the object identification symbol is stored in an existing entry in the data storage device;
Whether the digital certificate validity information is stored in the existing entry in the data storage device when it is determined that the object identification symbol is not stored in the existing entry in the data storage device Determining whether or not
Storing the digital certification information in the data storage device comprises:
If the target identification symbol is not stored in the existing entry of the data storage device, a new entry is created in the data storage device, and the target identification symbol and the digital certificate validity information are stored in the new entry. And steps to
Storing the digital certificate validity information in the existing entry of the data storage device if the object identification symbol is stored in the existing entry of the data storage device.
請求項20に記載の方法であって、
対象識別記号及びデジタル証明書有効性情報に基づいて、デジタル証明書が無効かどうかを判定するステップと、
デジタル証明書が無効であると判定した際に、メッセージ通信クライアントのユーザに、そのデジタル証明書が無効であることを通知する
ステップとをさらに含む方法。
The method of claim 20, comprising:
Determining whether the digital certificate is invalid based on the object identification symbol and the digital certificate validity information;
And notifying the messaging client user that the digital certificate is invalid upon determining that the digital certificate is invalid.
請求項21に記載の方法であって、デジタル証明書有効性情報に有効期間が定められている方法。 The method according to claim 21, wherein a validity period is defined in the digital certificate validity information. 請求項21に記載の方法であって、デジタル証明書有効性情報に失効期日が定められている方法。 The method according to claim 21, wherein an expiration date is defined in the digital certificate validity information. 請求項1に記載の方法であって、メッセージ通信クライアントが、移動通信機器上で実行される方法。 The method of claim 1, wherein the messaging client is executed on the mobile communication device. メッセージ通信クライアントにデジタル証明情報を格納するためのシステムであって、
デジタル証明書を受信するように構成されたデジタル証明書ローダ・モジュールと、
デジタル証明書ローダ・モジュールがデジタル証明書を受信した後、そのデジタル証明書からデジタル証明情報を抽出し、該抽出デジタル証明情報が第一データ記憶装置の既存のエントリに格納されているかどうかを判定し、その抽出デジタル証明情報が第一データ記憶装置の既存のエントリに格納されていない場合には、その抽出デジタル証明情報を第一データ記憶装置に格納するように構成されたデジタル証明情報インジェクタ・モジュール
とを含むシステム。
A system for storing digital certification information in a messaging client,
A digital certificate loader module configured to receive a digital certificate;
After the digital certificate loader module receives the digital certificate, it extracts the digital certificate information from the digital certificate and determines whether the extracted digital certificate information is stored in an existing entry in the first data storage device A digital certificate information injector configured to store the extracted digital certificate information in the first data storage device if the extracted digital certificate information is not stored in the existing entry of the first data storage device; A system that includes modules.
請求項25に記載のシステムであって、前記デジタル証明情報インジェクタ・モジュールが、抽出されたデジタル証明情報が第一データ記憶装置の中のエントリに格納されていないと判定した際に、その第一データ記憶装置に新しいエントリを作成するように、さらに構成されたシステム。 26. The system of claim 25, wherein when the digital certificate information injector module determines that the extracted digital certificate information is not stored in an entry in the first data storage device, the first A system further configured to create a new entry in the data storage device. 請求項26に記載のシステムであって、
抽出されたデジタル証明情報が対象識別記号と追加デジタル証明情報を含み、
前記デジタル証明情報インジェクタ・モジュールが、
該対象識別記号が第一データ記憶装置の中のエントリに格納されているかどうかを判定し、その対象識別記号が第一データ記憶装置の中のエントリに格納されていないと判定した際に、その第一データ記憶装置の中に新しいエントリを作成して、第一データ記憶装置中のその新しいエントリに該対象識別記号と追加デジタル証明情報を格納し、
その対象識別記号が第一データ記憶装置の中のエントリに格納されていると判定した際に、第一データ記憶装置中のそのエントリに該追加デジタル証明情報が格納されているかどうかを判定し、第一データ記憶装置に該追加デジタル証明情報が格納されていないと判定した際に、該追加デジタル証明情報を第一データ記憶装置中のそのエントリに格納する
ようにさらに構成されたシステム。
27. The system of claim 26, comprising:
The extracted digital certification information includes the object identification symbol and additional digital certification information,
The digital certificate information injector module is
Determining whether the object identification symbol is stored in an entry in the first data storage device, and determining that the object identification symbol is not stored in an entry in the first data storage device; Creating a new entry in the first data storage device and storing the object identifier and additional digital certification information in the new entry in the first data storage device;
When it is determined that the object identification symbol is stored in the entry in the first data storage device, it is determined whether the additional digital certification information is stored in the entry in the first data storage device; A system further configured to store the additional digital certification information in its entry in the first data storage device when it is determined that the additional digital certification information is not stored in the first data storage device.
請求項25に記載のシステムであって、第二データ記憶装置をさらに含み、前記デジタル証明書ローダ・モジュールが、デジタル証明書をその第二データ記憶装置に格納するように構成されたシステム。 26. The system of claim 25, further comprising a second data storage device, wherein the digital certificate loader module is configured to store the digital certificate in the second data storage device. 請求項28に記載のシステムであって、前記デジタル証明情報インジェクタ・モジュールが、第二データ記憶装置へ格納された受信デジタル証明書を検出し、そのような検出をした際に、その受信デジタル証明書を取り出すようにさらに構成されたシステム。 30. The system of claim 28, wherein the digital certificate information injector module detects a received digital certificate stored in the second data storage device and upon such detection, the received digital certificate. A system that is further configured to retrieve documents. 請求項28に記載のシステムであって、前記デジタル証明書ローダ・モジュールが、受信したデジタル証明書が第二データ記憶装置に格納されたときに、デジタル証明情報インジェクタ・モジュールに通知するように構成されたシステム。 29. The system of claim 28, wherein the digital certificate loader module is configured to notify a digital certificate information injector module when a received digital certificate is stored in a second data storage device. System. 請求項25に記載のシステムであって、
該システムが、デジタル証明書記憶領域をさらに含み、
前記デジタル証明書ローダ・モジュールが、デジタル証明書を構文解析し、構文解析されたデジタル証明データを作成し、その構文解析されたデジタル証明データをデジタル証明書記憶領域に格納するように構成され、
前記デジタル証明情報インジェクタ・モジュールが、デジタル証明書記憶領域に格納された構文解析されたデジタル証明データからデジタル証明情報を取り出すよう構成された
システム。
26. The system of claim 25, wherein
The system further includes a digital certificate storage area;
The digital certificate loader module is configured to parse a digital certificate, create parsed digital certificate data, and store the parsed digital certificate data in a digital certificate storage area;
A system in which the digital certificate information injector module is configured to retrieve digital certificate information from parsed digital certificate data stored in a digital certificate storage area.
請求項25に記載のシステムであって、前記デジタル証明書ローダ・モジュールが、前記デジタル証明情報インジェクタ・モジュールにデジタル証明情報を提供するように構成されたシステム。 26. The system of claim 25, wherein the digital certificate loader module is configured to provide digital certificate information to the digital certificate information injector module. 請求項25に記載のシステムであって、前記メッセージ通信クライアントが無線移動通信機器であるシステム。 26. The system of claim 25, wherein the message communication client is a wireless mobile communication device. 請求項28に記載のシステムであって、前記デジタル証明情報インジェクタ・モジュールが、第二データ記憶装置からデジタル証明書のデジタル証明情報を抽出し、第二データ記憶装置から抽出したデジタル証明情報が、第一データ記憶装置の中のエントリに格納されているかどうかを判定し、第二データ記憶装置から抽出したデジタル証明情報が第一データ記憶装置の中のエントリに格納されていないと判定した際に、その抽出したデジタル証明情報を第一データ記憶装置に格納するようにさらに構成されたシステム。 30. The system of claim 28, wherein the digital certificate information injector module extracts digital certificate information of a digital certificate from a second data storage device, and the digital certificate information extracted from the second data storage device comprises: When it is determined whether the digital certificate information extracted from the second data storage device is not stored in the entry in the first data storage device. The system further configured to store the extracted digital certification information in the first data storage device. 請求項34に記載のシステムであって、前記第一データ記憶装置が、接触先情報を格納するアドレス帳記憶領域、及び約束情報を格納する約束記憶領域を含むシステム。 35. The system according to claim 34, wherein the first data storage device includes an address book storage area for storing contact destination information and a promise storage area for storing promise information. 移動通信機器に格納されたデジタル証明データを管理する方法であって、
伝送されてきたデジタル証明データを、移動通信機器に受信するステップと、
その伝送デジタル証明データを、その移動通信機器中のメモリストアに格納されたデジタル証明データと対比するステップと、
メモリストアを更新して、メモリストアに格納されていない伝送ディジタル証明データを格納するステップとを含む方法。
A method for managing digital certification data stored in a mobile communication device, comprising:
Receiving the transmitted digital certification data in the mobile communication device;
Comparing the transmitted digital certification data with digital certification data stored in a memory store in the mobile communication device;
Updating the memory store to store transmission digital certificate data not stored in the memory store.
請求項36に記載の方法であって、前記伝送されてきたデジタル証明データをメモリストアに格納されたデジタル証明データと対比するステップは、
該伝送ディジタル証明データに関連するデジタル証明識別記号を選定し、
そのデジタル証明識別記号がメモリストアに格納されているかどうかを判定するステップを含む方法。
38. The method of claim 36, wherein the step of comparing the transmitted digital certificate data with digital certificate data stored in a memory store comprises:
Selecting a digital certification identification symbol associated with the transmitted digital certification data;
Determining whether the digital certificate identifier is stored in a memory store.
請求項37に記載の方法であって、メモリストアを更新してメモリストアに格納されていない伝送ディジタル証明データを格納するステップは、
デジタル証明識別記号がメモリストアに格納されていないと判定した際に、そのデジタル証明識別記号をメモリストアに格納するステップと、
伝送されてきたデジタル証明データをメモリストアに格納するステップと、
その伝送デジタル証明データをデジタル証明識別記号に関連づける
ステップとを含む方法。
38. The method of claim 37, wherein updating the memory store to store transmission digital certificate data not stored in the memory store comprises:
Storing the digital certificate identifier in the memory store when it is determined that the digital certificate identifier is not stored in the memory store;
Storing the transmitted digital certification data in a memory store;
Associating the transmitted digital certificate data with a digital certificate identifier.
請求項38に記載の方法であって、
メモリストア中に機密保護メッセージ通信識別記号を設定するステップと、
その機密保護メッセージ通信識別記号をデジタル証明識別記号に関連づける
ステップとをさらに含む方法。
40. The method of claim 38, comprising:
Setting a security message communication identifier in the memory store;
Associating the secure messaging symbol with a digital certificate identifier.
請求項39に記載の方法であって、メモリストアがアドレス帳記憶装置であり、デジタル証明識別記号がeメールアドレスである方法。 40. The method of claim 39, wherein the memory store is an address book storage device and the digital certificate identifier is an email address. 請求項40に記載の方法であって、
移動通信機器でメッセージを作成するステップと、
そのメッセージをeメールアドレスにアドレス指定するステップと、
機密保護メッセージ通信識別記号に基づいて、そのメッセージに機密保護処置を実施するかどうかを判定するステップとをさらに含む方法。
41. The method of claim 40, comprising:
Creating a message on the mobile communication device;
Addressing the message to an email address;
Determining whether to perform a security action on the message based on the security message communication identifier.
請求項41に記載の方法であって、機密保護メッセージ通信識別記号に基づいて、そのメッセージに機密保護処置を実施するかどうかを判定するステップは、
機密保護メッセージ通信識別記号が設定されているかどうかを判定するステップと、
機密保護メッセージ通信識別記号が設定されている場合には、移動通信機器のユーザに、メッセージに機密保護処置を選定するよう指示する
ステップとを含む方法。
42. The method of claim 41, wherein determining whether to perform a security action on a message based on a security message communication identifier comprises:
Determining whether a secure message communication identifier is set; and
Instructing the user of the mobile communication device to select a security measure for the message if the security message communication identifier is set.
請求項36に記載の方法であって、
前記メモリストアに格納されたデジタル証明データに基づいて、デジタル証明書に対する有効性イベントを選定するステップと、
該有効性イベントの発生をユーザに通知する
ステップとをさらに含む方法。
37. The method of claim 36, comprising:
Selecting a validity event for the digital certificate based on the digital certificate data stored in the memory store;
Notifying the user of the occurrence of the validity event.
請求項43に記載の方法であって、有効性イベントがデジタル証明書の有効期間の終了である方法。 44. The method of claim 43, wherein the validity event is the end of the validity period of the digital certificate. 請求項43に記載の方法であって、前記メモリストアに格納されたデジタル証明データに基づいて、デジタル証明書に対する有効性イベントを選定するステップは、
有効性イベント・データを第二メモリストアに格納するステップと、
定期的にその第二メモリストアにアクセスして、有効性イベントが発生していないかどうかを判定するステップとを含む方法。
44. The method of claim 43, wherein selecting a validity event for a digital certificate based on digital certificate data stored in the memory store comprises:
Storing validity event data in a second memory store;
Accessing the second memory store periodically to determine if a validity event has occurred.
請求項45に記載の方法であって、第二メモリストアが日程イベント記憶装置であり、有効性イベントがデジタル証明書の失効である方法。 46. The method of claim 45, wherein the second memory store is a schedule event store and the validity event is a digital certificate revocation.
JP2003577495A 2002-03-20 2003-03-20 Certification information storage device and certification information storage method Ceased JP2005521142A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US36551602P 2002-03-20 2002-03-20
PCT/CA2003/000406 WO2003079628A1 (en) 2002-03-20 2003-03-20 Certificate information storage system and method

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009243910A Division JP2010049702A (en) 2002-03-20 2009-10-22 Certificate information storage system and method

Publications (1)

Publication Number Publication Date
JP2005521142A true JP2005521142A (en) 2005-07-14

Family

ID=28042028

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2003577495A Ceased JP2005521142A (en) 2002-03-20 2003-03-20 Certification information storage device and certification information storage method
JP2009243910A Withdrawn JP2010049702A (en) 2002-03-20 2009-10-22 Certificate information storage system and method

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2009243910A Withdrawn JP2010049702A (en) 2002-03-20 2009-10-22 Certificate information storage system and method

Country Status (11)

Country Link
US (2) US20050149442A1 (en)
EP (1) EP1488595B1 (en)
JP (2) JP2005521142A (en)
KR (1) KR100634861B1 (en)
CN (1) CN100563242C (en)
AT (1) ATE369689T1 (en)
AU (1) AU2003213910A1 (en)
CA (1) CA2479619C (en)
DE (1) DE60315434T2 (en)
HK (1) HK1071644A1 (en)
WO (1) WO2003079628A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008048353A (en) * 2006-08-21 2008-02-28 Murata Mach Ltd Electronic mail communication apparatus
JP2008527833A (en) * 2005-01-07 2008-07-24 エルジー エレクトロニクス インコーポレーテッド Authentication method, encryption method, decryption method, encryption system, and recording medium

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7254712B2 (en) * 2001-06-12 2007-08-07 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
AU2002317062A1 (en) 2001-06-12 2002-12-23 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
CA2450584C (en) 2001-06-12 2011-01-04 Research In Motion Limited Certificate management and transfer system and method
BRPI0211093B1 (en) 2001-07-10 2016-09-06 Blackberry Ltd system and method for caching secure message key on a mobile communication device
ATE413046T1 (en) * 2001-08-06 2008-11-15 Research In Motion Ltd METHOD AND DEVICE FOR PROCESSING CODED MESSAGES
DE60322917D1 (en) * 2003-11-26 2008-09-25 Totemo Ag Method and device for encryption of electronic mail
JP4682530B2 (en) * 2004-04-23 2011-05-11 富士ゼロックス株式会社 Certificate compression apparatus, certificate expansion apparatus, and program
US7412719B2 (en) * 2004-05-20 2008-08-12 International Business Machines Corporation Architecture and design for central authentication and authorization in an on-demand utility environment using a secured global hashtable
EP1610518A1 (en) * 2004-06-21 2005-12-28 Ehsan Aboual Chamat Authentication system and security device
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
EP1633101B1 (en) * 2004-09-02 2008-04-09 Research In Motion Limited System and method for searching and retrieving certificates
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7778228B2 (en) * 2004-09-16 2010-08-17 The Boeing Company “Wireless ISLAND” mobile LAN-to-LAN tunneling solution
US7715560B2 (en) * 2004-11-17 2010-05-11 Inventec Appliances Corp. Systems and methods for hiding a data group
US7730143B1 (en) * 2004-12-01 2010-06-01 Aol Inc. Prohibiting mobile forwarding
ATE364291T1 (en) * 2005-01-28 2007-06-15 Research In Motion Ltd AUTOMATIC INTEGRATION OF CONTENT FROM MULTIPLE STORES USING A MOBILE COMMUNICATIONS DEVICE
US7822200B2 (en) * 2005-03-07 2010-10-26 Microsoft Corporation Method and system for asymmetric key security
US7739500B2 (en) * 2005-03-07 2010-06-15 Microsoft Corporation Method and system for consistent recognition of ongoing digital relationships
US7613304B2 (en) 2005-03-08 2009-11-03 Research In Motion Limited System and method for sending encrypted messages to a distribution list
WO2007012110A1 (en) 2005-07-25 2007-02-01 Silverbrook Research Pty Ltd Product item having coded data identifying a layout
US20070043663A1 (en) * 2005-08-16 2007-02-22 Mark Simpson E-payment advice system
JP4783112B2 (en) * 2005-10-11 2011-09-28 株式会社日立製作所 Signature history storage device
EP1803249B1 (en) * 2005-10-14 2010-04-07 Research In Motion Limited System and method for protecting master encryption keys
US20070143596A1 (en) * 2005-12-15 2007-06-21 International Business Machines Corporation Untrusted certificate store for secure e-mail
KR100755536B1 (en) * 2005-12-15 2007-09-06 주식회사 팬택앤큐리텔 Prevention system for the IP allocation of a cloned mobile phone
US8090361B2 (en) 2006-05-26 2012-01-03 At&T Intellectual Property I, Lp Methods and systems for monitoring computer systems using wireless devices
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
JP2008079091A (en) * 2006-09-22 2008-04-03 Fujitsu Ltd Authentication system using electronic certificate
US8572373B2 (en) * 2006-11-30 2013-10-29 Red Hat, Inc. Method, apparatus and system for secure electronic mail
JP2008165307A (en) 2006-12-27 2008-07-17 Murata Mach Ltd Electronic mail communication equipment
KR20080109521A (en) * 2007-06-13 2008-12-17 엘지전자 주식회사 A receiver and a processing method for data broadcasting signal
US8547957B2 (en) * 2007-07-23 2013-10-01 Savi Technology, Inc. Method and apparatus for providing security in a radio frequency identification system
US20090216678A1 (en) * 2008-02-25 2009-08-27 Research In Motion Limited System and method for facilitating secure communication of messages associated with a project
US8108777B2 (en) 2008-08-11 2012-01-31 Microsoft Corporation Sections of a presentation having user-definable properties
US20100075283A1 (en) * 2008-09-18 2010-03-25 Raymond Rees Device and method for training underground storage tank operators
US8296563B2 (en) 2008-10-22 2012-10-23 Research In Motion Limited Method of handling a certification request
US8255685B2 (en) 2009-03-17 2012-08-28 Research In Motion Limited System and method for validating certificate issuance notification messages
US8776192B2 (en) * 2009-11-17 2014-07-08 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for automatically verifying and populating digital certificates in an encryption keystore
US9203831B2 (en) * 2009-11-25 2015-12-01 Red Hat, Inc. SSL client authentication
JP5429880B2 (en) * 2010-08-10 2014-02-26 Necビッグローブ株式会社 Application distribution system, application distribution method, terminal, and program
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
WO2012149219A2 (en) 2011-04-26 2012-11-01 Apple Inc. Electronic access client distribution apparatus and methods
US9027141B2 (en) * 2012-04-12 2015-05-05 Netflix, Inc. Method and system for improving security and reliability in a networked application environment
US9571465B1 (en) * 2014-09-18 2017-02-14 Amazon Technologies, Inc. Security verification by message interception and modification
WO2016127294A1 (en) 2015-02-09 2016-08-18 华为技术有限公司 Certificate management method, device and system
CN105184138B (en) * 2015-08-13 2019-01-22 深圳市广和通无线股份有限公司 Wireless communication module and its certificate load and configuration method of calibration
US10311042B1 (en) * 2015-08-31 2019-06-04 Commvault Systems, Inc. Organically managing primary and secondary storage of a data object based on expiry timeframe supplied by a user of the data object
EP3355543B1 (en) 2015-10-21 2019-08-28 Huawei Technologies Co., Ltd. Method and device for managing certificate in network function virtualization architecture
US9705859B2 (en) * 2015-12-11 2017-07-11 Amazon Technologies, Inc. Key exchange through partially trusted third party
US10412098B2 (en) * 2015-12-11 2019-09-10 Amazon Technologies, Inc. Signed envelope encryption
KR20180083690A (en) * 2017-01-13 2018-07-23 에이치피프린팅코리아 주식회사 image forming apparatus for performing screen saver and method of controlling image forming apparatus for performing screen saver
US11265168B2 (en) 2018-03-07 2022-03-01 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11502841B2 (en) 2018-03-07 2022-11-15 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11489866B2 (en) 2018-03-07 2022-11-01 Private Identity Llc Systems and methods for private authentication with helper networks
US10938852B1 (en) 2020-08-14 2021-03-02 Private Identity Llc Systems and methods for private authentication with helper networks
US11210375B2 (en) 2018-03-07 2021-12-28 Private Identity Llc Systems and methods for biometric processing with liveness
US11392802B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11789699B2 (en) 2018-03-07 2023-10-17 Private Identity Llc Systems and methods for private authentication with helper networks
US11394552B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11138333B2 (en) 2018-03-07 2021-10-05 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11170084B2 (en) 2018-06-28 2021-11-09 Private Identity Llc Biometric authentication
US10721070B2 (en) 2018-03-07 2020-07-21 Private Identity Llc Systems and methods for privacy-enabled biometric processing
KR102089852B1 (en) * 2018-04-16 2020-04-23 주식회사 스마트엠투엠 System and Method for Security Provisioning based on Blockchain
CN115250186B (en) * 2021-04-12 2024-04-16 顺丰科技有限公司 Network connection authentication method, device, computer equipment and storage medium

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5958005A (en) * 1997-07-17 1999-09-28 Bell Atlantic Network Services, Inc. Electronic mail security
JP3942267B2 (en) * 1998-04-21 2007-07-11 東芝テック株式会社 E-mail system
US6990578B1 (en) * 1999-10-29 2006-01-24 International Business Machines Corp. Method and apparatus for encrypting electronic messages composed using abbreviated address books
US6781972B1 (en) * 2000-03-31 2004-08-24 Lucent Technologies Inc. Method and system for subscriber-configurable communications service
JP2001352338A (en) 2000-06-08 2001-12-21 Nec Corp Server, network system and mail transmission method
JP4554771B2 (en) * 2000-06-20 2010-09-29 パナソニック株式会社 Legitimacy authentication system, personal certificate issuance system and personal certificate
US7007068B2 (en) * 2000-06-27 2006-02-28 Peoplestreet Systems and methods for managing contact information
US20030041110A1 (en) * 2000-07-28 2003-02-27 Storymail, Inc. System, Method and Structure for generating and using a compressed digital certificate
AU2001296866A1 (en) * 2000-09-05 2002-03-22 Zaplet, Inc. Methods and apparatus providing electronic messages that are linked and aggregated
GB0027280D0 (en) * 2000-11-08 2000-12-27 Malcolm Peter An information management system
US7069310B1 (en) * 2000-11-10 2006-06-27 Trio Systems, Llc System and method for creating and posting media lists for purposes of subsequent playback
US7003551B2 (en) * 2000-11-30 2006-02-21 Bellsouth Intellectual Property Corp. Method and apparatus for minimizing storage of common attachment files in an e-mail communications server
US7412599B1 (en) * 2000-12-07 2008-08-12 Entrust Technologies Limited Administrative remote notification system and method
CA2450584C (en) * 2001-06-12 2011-01-04 Research In Motion Limited Certificate management and transfer system and method
US7496604B2 (en) * 2001-12-03 2009-02-24 Aol Llc Reducing duplication of files on a network
US20030199282A1 (en) * 2002-01-15 2003-10-23 Cezary Marcjan Mobile telephone active messaging system
US7051049B2 (en) * 2002-02-21 2006-05-23 International Business Machines Corporation Real-time chat and conference contact information manager

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008527833A (en) * 2005-01-07 2008-07-24 エルジー エレクトロニクス インコーポレーテッド Authentication method, encryption method, decryption method, encryption system, and recording medium
JP2008048353A (en) * 2006-08-21 2008-02-28 Murata Mach Ltd Electronic mail communication apparatus

Also Published As

Publication number Publication date
JP2010049702A (en) 2010-03-04
CN1799240A (en) 2006-07-05
KR100634861B1 (en) 2006-10-17
US20110271115A1 (en) 2011-11-03
AU2003213910A1 (en) 2003-09-29
US20050149442A1 (en) 2005-07-07
EP1488595B1 (en) 2007-08-08
ATE369689T1 (en) 2007-08-15
CA2479619A1 (en) 2003-09-25
DE60315434T2 (en) 2008-04-24
EP1488595A1 (en) 2004-12-22
KR20050002877A (en) 2005-01-10
CN100563242C (en) 2009-11-25
CA2479619C (en) 2008-05-20
WO2003079628A1 (en) 2003-09-25
US9807082B2 (en) 2017-10-31
DE60315434D1 (en) 2007-09-20
HK1071644A1 (en) 2005-07-22

Similar Documents

Publication Publication Date Title
EP1488594B1 (en) System and method for supporting multiple certificate status providers on a mobile communication device
CA2479619C (en) Certificate information storage system and method
EP1488597B1 (en) System and method for checking digital certificate status
US8423763B2 (en) System and method for supporting multiple certificate status providers on a mobile communication device
US8539226B2 (en) Certificate management and transfer system and method
JP3926792B2 (en) System and method for compressing secure email for exchange with mobile data communication devices
JP2007318809A (en) Method for processing encrypted messages for exchange with mobile data communication device
JP2010134940A (en) Multiple-stage system and method for processing encoded message

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080714

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081010

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20081010

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20081010

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081112

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081113

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081120

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081210

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090114

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091022

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20091028

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091116

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20100318